Notes de cours SCO6006 - Mise en perspective d'une résolution de cas - PDF

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Summary

These notes cover the perspective of a case study resolution, discussing company situations, key issues analysis (strengths, weaknesses), recommendations, and differentiation between information systems and information technologies. The document also touches upon strategic planning and the role of expert-comptables in TI management.

Full Transcript

**Notes de cours SCO6006** **Mise en perspective d'une résolution de cas** Bien comprendre la situation actuelle de l'entreprise Analyse de chacun des enjeux majeurs (1, 2 ou 3 tout dépendant du cas à analyser): Recommandation (pour chacun des enjeux mentionnés) En ce qui a trait à la lectu...

**Notes de cours SCO6006** **Mise en perspective d'une résolution de cas** Bien comprendre la situation actuelle de l'entreprise Analyse de chacun des enjeux majeurs (1, 2 ou 3 tout dépendant du cas à analyser): Recommandation (pour chacun des enjeux mentionnés) En ce qui a trait à la lecture du cas et à sa compréhension, demandez-vous sans cesse: « Et alors ? ». Demandez-vous pourquoi on vous a fourni cette information. Si vous ne comprenez pas clairement le sens ni l'utilité des informations du cas, votre réponse sera désorganisée et peu pertinente. Important d'utiliser des titres et des sous-titres précis dans votre résolution finale. Cela facilitera la lecture et aidera l'utilisateur de votre rapport à trouver les informations précises dans votre réponse. N'hésitez pas à utiliser le style télégraphique (point form); assurez-vous toutefois que chaque puce contient une idée complète. Le style télégraphique est un moyen efficace et efficient de structurer la réponse. Cela vous évitera d'avoir à articuler des transitions à l'aide de mots et de phrases, et peut aussi vous aider à vous tenir au sujet. **Différence entre système d'information et technologies d'information** **Système d'information**: « l'ensemble des **personnes**, des **processus** et du **matériel** permettant de **gérer** et **d'exploiter les données et l'information** d'une entreprise ou d'une organisation » **Technologies d'information**: « l'ensemble de **dispositifs technologiques** d'**acquisition**, de **traitement** de **stockage** et de **diffusion** des **données** et de **l'information** sous toutes ses formes dans une organisation » **Notions générales de planification en matière de TI** - - - - - - - - **La vision des TI** Vision moderne du rôle de la fonction TI : un actif, non une dépense **Le rôle de l'expert-comptable dans la gestion des TI** -Les experts comptables apportent une contribution importante à [l'amélioration de la performance] -D'établir les besoins d'information -D'évaluer l'incidence de l'information sur leurs stratégies générales et de contribuer à l'élaboration des stratégies d'information et de TI -TI : risques et contrôle (*réalisation*) -TI et \$\$\$ : saine gestion (*compréhension*) **Avantage stratégique:** -En augmentant les revenus -En réduisant les coûts **Stratégie opérationnelle:** La stratégie décrit comment une organisation prévoit faire face à la concurrence et/ou demandes à partir des ressources dont elle dispose, tant dans l'environnement actuel que dans celui à venir **Qu'est-ce que le processus de gestion stratégique:** Processus qui consiste à évaluer «qui nous sommes» et à mettre en place «ce que nous avons l'intention d'être et comment nous y parviendrons» **Les 4 étapes du processus de gestion stratégique:** **1) Définir la stratégie d'entreprise** La haute direction de l'organisation a le mandat d'établir la stratégie de l'entreprise en déterminant principalement **[une vision]**, **[un modèle d'affaires]** et **[des objectifs]**, le tout supporté par **[un ensemble d'indicateurs de performance]**. D'une stratégie bien articulée, on pourra ensuite définir une stratégie TI qui viendra l'appuyer. **2) Définir la stratégie TI** Même si la tâche première des TI est de supporter la stratégie organisationnelle, il faut reconnaître leur potentiel à l'influencer. Ainsi, la haute direction doit exploiter le potentiel des TI et voir comment celui-ci pourrait être mis à profit au sein de l'organisation. Toute l'organisation doit être activement impliquée dans la planification et la gestion des TI. À cause des sommes investies et du potentiel offert, celle-ci ne peuvent être laissées entre les mains de quelques spécialistes ou décideurs. **3) Élaborer le plan directeur TI** On nomme souvent le fruit du processus de planification stratégique le plan directeur TI. [Le plan directeur comprendra:] **4) Élaborer le dossier de justification des projets TI identifiés** Chaque projet identifié dans le plan directeur doit faire l'objet d'une analyse plus détaillée permettant la préparation d'un dossier de justification. **[Cette analyse détaillée]** prévoit le réexamen des objectifs du projet et une analyse de la valeur globale du projet pour l'entreprise. Le dossier de justification doit donc être élaboré par une équipe expérimentée formée de représentants de toutes les unités touchées par le projet (incluant la fonction TI). Le dossier de justification de chaque projet est alors présenté au Comité de direction pour approbation finale. **Exemple** La planification stratégique mène une organisation à croire qu'elle se doit d'implanter un logiciel de gestion de la relation client (CRM) afin de pouvoir offrir un service personnalisé à ses clients. Plusieurs options s'offrent à l'organisation pour rencontrer cet objectif. Lesquelles ? **Les options proposées:** [Acquisition de systèmes]: achat de ressources de TI à un tiers externe. [Développement de systèmes]: développement d'un système (à l'interne ou à l'externe) pour répondre à des besoins personnalisés. [Mise à niveau de systèmes]: améliorations apportées à des systèmes existants Dans le cadre de l'acquisition, du développement ou de la mise à niveau de systèmes, les personnes responsables des TI doivent: **Solution:** Le meilleur moyen de satisfaire à ces exigences est de suivre une approche disciplinée mettant en jeu des normes et des procédures relatives à l'acquisition, au développement et à la mise à niveau des systèmes et d'utiliser l'approche de la gestion de projet **1. Décrire les sept phases du cycle de vie de l'élaboration de systèmes** ![](media/image2.png) ![](media/image10.png) **2. Résumer et comparer différentes méthodes d'élaboration de systèmes** Le CVES peut être décrit selon un spectre de méthodologies agiles, itératives ou séquentielles. ▪ **Les méthodologies séquentielles** telles que Cascade, se basent sur une planification complète pour mener de grands projets vers des résultats réussis et prévisibles. ▪ **Les méthodologies itératives** , telles que Rational Unified Process, se basent sur une portée limitée du projet et sur l\'expansion ou l\'amélioration des produits par de multiples itérations. ▪ **Les méthodologies agiles**, telles que XP et Scrum , se basent sur des processus légers qui permettent des changements rapides (sans nécessairement suivre le modèle de l\'approche CVES) tout au long du cycle de développement. ![](media/image12.png) **Quelques pistes pour choisir- AGILE** ▪ La méthode agile convient mieux aux projets qui n'ont pas de périmètre (portée) clairement défini et qui pourraient se heurter en cours de route à des obstacles qui requièrent des changements rapides (l'effet de la nouveauté). ▪ Le modèle agile est itératif, s'adaptant en fonction de la rétroaction des clients et des parties prenantes tout au long du projet. ▪ Elle nécessite une équipe dont les membres sont autonomes, collaborent et s'adaptent sans perdre de temps. **Quelques pistes pour choisir - CASCADE** ▪ Le modèle en cascade convient mieux aux projets qui ont un périmètre clair et complet avant le début du projet. ▪ Si vous connaissez toutes les étapes qu'un projet devra franchir et si vous savez que le risque de changement de périmètre est faible, le modèle en cascade s'impose alors comme un moyen efficace pour mener un projet jusqu'au bout. ▪ Elle nécessite une équipe dont chaque membre connaît son rôle et complète tous les prérequis avant de passer à l'étape suivante (une méthode davantage séquentielle). **3. Expliquer la gestion de projet et relever les principales raisons de l'échec des projets** ![](media/image4.png) **Parties prenantes clés** ▪ le commanditaire ; ▪ le client ; ▪ le chef de projet ; ▪ l'équipe projet ; ▪ le management de l'entreprise. ▪ les utilisateurs du projet ; ▪ les fournisseurs ; ▪ les pouvoirs publics; ▪ Etc. **Les trois contraintes:** **Stratégies de gestion des trois contraintes** 1\. Définir les priorités: Aucun projet ne peut être mené à bien si les trois contraintes restent fixes. Au moins une doit être flexible, afin de déterminer sur quels aspects il est possible de jouer en cas de besoin. 2\. Définir des attentes claires: Les limites et les priorités du projet doivent être clairement communiquées au client et à toutes les parties prenantes pour éviter des attentes insatisfaites et les propriétaires mécontents. 3\. Tenir régulièrement informées les parties prenantes: S'assurer de tenir toutes les parties prenantes informées de tout changement tout au long du projet même une fois formulé un plan d'action qui comprend de potentiels ajustements du budget, du calendrier et de la portée selon différentes situations possibles. ![](media/image11.png) **Les principals causes d'échec:** ▪Les besoins fonctionnels mal définis ou manquants ▪L'omission de phases du CVES ▪Les Changements technologiques ▪Le coût de correction des erreurs ▪L'équilibre des trois contraintes **4. Comprendre des exemples d\'outils de planification d'un projet, l'organigramme des tâches de projet et la méthode de chemin critique** **Organigramme des tâches du projet:** Un organigramme des tâches du projet (OTP) ou Structure de découpage du projet (SDP) est une décomposition hiérarchique des travaux nécessaires pour réaliser les objectifs d\'un projet. Ce découpage aboutit sur des sous-projets (ou tâches, missions, phases, composants, lots de travail\...), organisés sous forme d\'arborescence et représentant des livrables ou des tâches à mener. ▪ La décomposition doit permettre de créer des niveaux pour lesquels il est possible d\'affecter : ▪ une responsabilité, ▪ une estimation de temps ▪ des ressources ▪ Équilibre entre un niveau de détail trop élevé, ne permettant pas d\'obtenir tous les bénéfices de la méthode et un niveau trop bas, ingérable, complexifiant inutilement le projet. ▪ Il est également conseillé de subdiviser un niveau si sa durée totale représente une part majeure de la durée du projet ![](media/image9.png) **La méthode du chemin critique:** ▪ Couramment employée pour planifier les échéanciers ▪ Permet de: déterminer à quel moment (ou date), au plus tôt et au plus tard, chacune des tâches doit commencer et se terminer, calculer la marge de manœuvre dont on dispose pour l'accomplissement des différentes tâches. [Chemin critique:] Séquence d'activités entre le début et la fin du projet prenant le plus de temps à compléter. Les activités se trouvant sur le chemin critique ne peuvent pas être retardées sans retarder la fin du projet. **5. Comprendre l'externalisation: raisons, types, avantages et défis en comparaison avec les autres modes d'approvisionnement** **5 raisons principales de l'externalisation des TI:** 1\. Le contrôle des coûts 2\. L'optimisation des compétences-clés 3\. La gestion de la qualité 4\. La gestion des risques 5\. L'augmentation de la flexibilité **Le contrôle des coûts** [Les coûts directs] ▪ Les salaires et avantages sociaux versés aux employés de la firme de sous-traitance peuvent être la source d'un avantage sur le plan des coûts de production. ▪ Regroupement des commandes de plusieurs entreprises ▪ Développement d'une expertise de conception ou de production ▪ Diversification des ventes à plusieurs clients et marchés [Les coûts indirects] ▪ La diminution du nombre d'employés peut amener à réduire ou abandonner certaines structures ▪ La réduction de l'espace requis par l'entreprise pour ses activités ▪ Dégagement des frais de recherche et développement [Les pièges à éviter] ▪ Oubli des coûts de transaction ▪ Matérialisation des économies anticipées d\'externalisation à court terme ▪ Comprendre ce qui rend possible pour son fournisseur de faire pour moins cher ▪ Réduction des volumes d\'achats qui résultent de la sous-traitance ▪ décider d'aller en externalisation avec comme seul objectif de réduire ses coûts. **L'optimisation des compétences-clés** ▪Se concentrer sur les activités qui permettront de se différencier et d'externaliser le reste des activités pour des tiers. ▪Se distinguer sur son marché ▪L'attention portée à l'évaluation des compétences clés que l'on veut développer et celles que l'on est prêt à laisser à d'autres est critique. Une mauvaise décision peut placer l'entreprise devant des situation difficiles, voire fatales: ▪ La communication entre les fonctions ▪ Impact sur l'innovation ▪ Transfert vers les compétiteurs **La gestion de la qualité** ▪ Externaliser une activité dans le but d'augmenter la qualité de son produit ou de son service ▪ La force du lien entre la qualité et la stratégie est un facteur important dans la décision d'externaliser ▪ La qualité doit être planifiée et gérée tout au long du processus de l'entente d'externalisation, et ce, par les deux partenaires. **La gestion des risques** ▪L'externalisation permet généralement de modifier la structure de coûts d'une entreprise en réduisant ses coûts fixes. ▪ La diminution des dépenses en capital ▪ La gestion des actifs comme le bris d'équipement ou l'obsolescence technologique ▪ La réduction du nombre d'employés ▪Risques reliés à la gestion de contrat ▪S'adapter au partenaire ▪Le coût de la sous-traitance tend à augmenter pour compenser le risque transféré. **L'augmentation de la flexibilité** ▪ Offre un outil utile aux entreprises qui doivent gérer une croissance rapide ▪ Les entreprises en réseau semblent pouvoir adapter leur échelle de production en fonction de la demande plus Rapidement ▪ Les entreprises de petite taille sont favorisées dans les industries qui se caractérisent par des cycles de vie courts et des exigences de qualité élevées [Cependant:] ▪L'entreprise augmente son niveau de dépendance envers des tiers ▪Donc, l'efficacité de la relation envers le sous-traitant est cruciale afin de s'assurer que la flexibilité acquise demeure avantageuse pour l'entreprise qui en fait le choix. **Types d'externalisation:** [l'externalisation nationale] qui fait appel aux services d'une entreprise du même pays; [l'externalisation continentale] qui sollicite une entreprise d'un pays proche; [l'externalisation à l'étranger] qui emploie une entreprise d'un pays en développement géographique éloigné. **Comparatif des avantages et inconvénients des modes d'approvisionnement en TI:** ![](media/image8.png) **Bonnes pratiques d'utilisation des TI** **Devoir de compétence et de conseil** ˃Acquisition de vastes connaissances incluant les obligations déontologiques associées à l'exercice de la profession. ˃Doit être au courant des développements et maintenir sa compétence dans les domaines où il exerce sa profession. ˃Devoir de conseil envers son client (et qui peut-être son employeur.) **Respect du secret professionnel** ˃Le droit au secret professionnel est reconnu par la Charte des droits et libertés de la personne, qui prévoit aussi l'obligation pour tout professionnel de le respecter. ˃L'utilisation des technologies de l'information peut avoir une incidence directe sur le secret professionnel ˃Il faut être conscient des obligations et de la sensibilité des informations détenues, tant aux fins de leur conservation que de leur transfert ou de leur destruction afin d'éviter une divulgation involontaire. ˃Tout CPA et futur CPA doit être en mesure d'identifier les situations à risque et que, face à un risque découlant de l'utilisation des technologies (par exemple, les communications par courriel), il doit en informer son client. **Protection des renseignements personnels** ˃Il est important de veiller à protéger les renseignements personnels reçus (ex: numéro d'assurance sociale et date de naissance), quel que soit le support sur lequel sont conservés les renseignements et quelle que soit la forme sous laquelle ils sont accessibles (écrite, graphique, sonore, visuelle, informatisée ou autre). ˃Les renseignements personnels doivent être protégés contre l'intrusion. **˃ En pratique, il faut donc:** **Règles en matière de publicité** ˃Il faut être prudent et mesurer ses propos quant à l'information affichée sur son site Web ou les médias sociaux pour ne pas induire le public en erreur sur ses compétences. ˃Il est donc important de filtrer les commentaires de tiers et apporter les correctifs nécessaires avant leur publication ou, si ce n'est pas possible, procéder régulièrement au filtrage des commentaires après leur publication. **Principes de la sécurité de l'information** **Principes cardinaux:** **Protection des actifs informationnels critiques** **Sécurité de l'environnement** ˃Périmètre de sécurité ˃Pare-feu ˃Logiciel antivirus Blocage de certains types de fichiers, applications et plugiciels **Évaluation des vulnérabilités** **Gestion des mises à jour** **Surveillance et gestion des alertes** **Accès à l'information** **˃Accès physique** **Disposition et réaffectation de matériel** **Sécurité applicative et communications** **Appareils mobiles** **Inventaire et logiciel de gestion** **Mot de passe et géodéblocage** **Chiffrement du contenu** **Encadrement des appareils *(AVEC)*** Communication de documents **Métadonnées** **Communication sécurisée** **Extranet** Fournisseur d'infonuagique **Entente avec le fournisseur** **Localisation des données** Sécurité liée aux opérations **Sauvegarde des données** **Localisation des copies de sauvegarde en infonuagique** **Sauvegarde des logiciels et maintien des licences** **Continuité des affaires** L'intégrité des données s'entend du caractère complet et exact des données, à partir du moment où elles sont entrées dans un système et jusqu'à ce qu'elles soient extraites, y compris pendant la période où elles y sont stockées. L'intégrité des données fait partie intégrante de nombreuses applications. C'est le plus souvent dans les documents comptables qu'il faut se soucier de l'intégrité des données. Il est primordial que les données obtenues dans un système comptable soient exactes et complètes, car de nombreuses parties prenantes, dont la direction, s'y fient pour prendre des décisions. Des lacunes dans l'intégrité des données risquent d'entraîner la prise de mauvaises décisions. Autrement dit, la qualité des données détermine la qualité des résultats. **Une atteinte à l'intégrité des données peut se produire pour de nombreuses raisons, dont les suivantes:** Comme son nom l'indique, un système manuel est exempt de toute automatisation. Dans un système automatisé, les activités d'un système d'information (de la création des documents sources à la préparation des rapports définitifs) sont exécutées par un système informatique, sans intervention humaine. La plupart des entreprises ont recours à des systèmes qui font à la fois appel à des activités manuelles et automatisées. Les contrôles généraux ont une incidence généralisée sur les données. Ils comprennent l'environnement de contrôle général ainsi que les contrôles informatiques portant sur: Les contrôles des applications sont intégrés aux logiciels et assurent la maintenance et le traitement adéquats des données

Use Quizgecko on...
Browser
Browser