Que la notion d’externalisation informatique vous parle ou, qu’au contraire vous n’en soyez pas familier, vous aurez tout à gagner à parcourir les 175 pages de « Contractualisation et gouvernance de l’externalisation informatique ». Idéal pour se familiariser avec ce domaine, en connaître toutes les subtilités et, tout simplement, apprendre à éviter de reproduire les multiples erreurs encore trop souvent commises par les entreprises, cet ouvrage se nourrit de l’accompagnement d’une soixantaine de contrats par son auteur, l’expérimenté Richard Peynot. À la tête de la société de conseil Acseitis, ce dernier est aussi intervenant à Ionis-STM et responsable pédagogique des filières Digital & Management et Informatique & Management.
Qu’entend-on exactement par « externalisation informatique » ?
C’est un sujet qui concerne plusieurs « étages ». Le premier, c’est l’hébergement des infrastructures. Vous pouvez demander à un hébergeur pur de reprendre vos serveurs et moyens de stockage aujourd’hui situés dans vos propres locaux, pour qu’il les héberge dans un data center ultra moderne, sécurisé et climatisé.
Le deuxième étage est directement lié au premier. En effet, il faut superviser, opérer et administrer les serveurs, moyens de stockage, de sauvegarde et accès réseau. C’est ce qu’on appelle l’infogérance d’infrastructure. Ce métier différent peut toutefois être pris en charge par le même fournisseur – certains sont à la fois hébergeurs et infogérants.
Le troisième étage consiste à gérer le parc applicatif : c’est la TMA ou « tierce maintenant applicative ». Il s’agit de maintenir les applications en corrigeant les anomalies, en assurant le support utilisateur, en pratiquant de la maintenance évolutive – c’est-à-dire faire évoluer les applications et les améliorer au fur et à mesure des nouveaux besoins… Le maintien en conditions opérationnelles, l’administration des applications et le suivi de leurs performances constituent un domaine ambigu et délicat à contractualiser car on est entre la gestion d’applications et la gestion d’infrastructures.
Le quatrième étage porte sur la gestion des postes de travail, portables ou fixes. Cela inclut les mises à jour Windows ou d’autres logiciels, débloquer les mots de passe oubliés, retrouver les emails perdus, etc. Bref, tout le dépannage quotidien. Cela comprend notamment le service desk – « allo, j’ai perdu mon mot de passe », « allo, Outlook ne fonctionne plus », « allo, je n’arrive pas à convertir mon fichier dans tel format »… Dans ce domaine, il existe des sociétés de services spécialisées.
Pourquoi avoir décidé de consacrer un ouvrage à ce sujet ?
Dedans, j’ai mis un peu tout mon savoir-faire, un peu tout ce que j’ai vu. Au fil des ans, j’ai été confronté à énormément d’erreurs faites par des entreprises et j’ai éprouvé le besoin d’alerter sur ces situations. En effet, cela fait 18 ans que je suis vraiment un spécialiste de ce métier et j’ai pu constater – c’est ce que j’aborde dans le premier chapitre – beaucoup d’améliorations dans la maturité des entreprises quant à la définition de leur stratégie ainsi que dans la rédaction de cahiers des charges et dans la sélection de prestataires. Toutefois, au moment de la contractualisation et de la gouvernance, on peut voir encore énormément d’erreurs ! Et parfois les mêmes erreurs et prises de risque qu’il y a une dizaine d’années ! Avec ce livre, je lance donc une alerte pour signaler que tous ces problèmes-là perdurent, en balayant neuf grands thèmes (Contrat, Due diligence, Services, Niveaux de service, Transfert de personnel, Gouvernance, Tarification, Transformation et Business case) et en abordant plusieurs centaines de points sur lesquels j’interviens. J’ai donc ressenti le besoin de mettre tout cela sur papier. Travailler sur cet ouvrage m’a aussi permis de structurer mes idées, de me crédibiliser aussi face aux clients, d’être reconnu en tant qu’expert… et de prendre du plaisir, évidemment. J’avais déjà pu, par le passé, intervenir dans différents articles ou publications. J’avais donc déjà de la matière que j’ai rassemblée, adaptée et complétée pour obtenir cet ouvrage.
À qui s’adresse ce livre ?
Il s’adresse avant tout à des sociétés clientes qui, pour moi, pourraient lire ce livre avant de se lancer dans la contractualisation de leur externalisation informatique. Mais attention : lire cet ouvrage n’empêche pas de faire appel à des consultants spécialisés en la matière. Lire cet ouvrage et penser que l’on saurait mener ces opérations serait bien présomptueux. Les consultants spécialisés apportent savoir-faire, expertise, connaissance du marché, précision et rapidité. Cependant, cette lecture peut ouvrir les yeux sur des pratiques à éviter. Mais si le livre s’adresse avant tout aux donneurs d’ordre de contrat d’externalisation, il peut représenter également une source d’informations pour les étudiants soucieux de savoir comment cela se passe, d’autant que sa lecture est accessible. Même si l’on n’appartient pas à ce domaine, on peut comprendre son contenu et son propos. Les prestataires peuvent aussi y trouver un intérêt. J’ai d’ailleurs eu certains retours en ce sens sur LinkedIn. Beaucoup m’ont expliqué être intéressés par le fait de pouvoir avoir mon point de vue et savoir comment cela se passait en entreprise pour comprendre pourquoi certains clients devenaient si exigeants au moment de contractualiser. C’est toujours bénéfique de savoir ce qu’il se passe dans la tête des clients.
L’informatique dans sa grande diversité est de plus en plus omniprésente et centrale aujourd’hui dans les entreprises, peu importe le secteur ou la taille de la structure. Est-ce que cette informatisation galopante, qui se traduit notamment par la transformation digitale, apporte de nouvelles difficultés ?
C’est l’un des fléaux de l’informatique aujourd’hui. Certes, les entreprises ont beaucoup appris et acquis en maturité, mais en parallèle, la situation s’est considérablement complexifiée avec l’apparition de multiples nouvelles solutions, à commencer par le Cloud qui modifie considérablement les systèmes d’information ! Désormais, il y a toutes sortes de déclinaisons de solutions Cloud, de plus en plus de logiciels sont souscrits en mode SaaS – pour « software as a service » –, les applications se sont multipliées, générant des parcs extrêmement complexes.
Ces cabinets ont pu se tromper quelques fois en faisant des annonces fracassantes qui ne se sont finalement jamais produites ou ont été contredites par la suite, notamment au début des années 2000.
Non seulement, l’informatique se diversifie et se complexifie, mais l’émergence de nouvelles technologies semble également s’accélérer. Comment une entreprise peut aujourd’hui choisir une technologie alors qu’une nouvelle peut très bien arriver et la supplanter très peu de temps après ?
C’est très difficile pour elles, bien sûr. Avant de créer mon cabinet de conseil, j’ai travaillé durant sept ans en tant qu’analyste au sein de Forrester Research, l’un des trois grands cabinets mondiaux d’analyse du marché avec Gartner et IDC. Ces cabinets surveillent les nouvelles technologies et les nouveaux concepts émergents, font des prévisions, analysent les tendances et l’évolution du marché, en déduisent des recommandations. Ils observent ce qu’il se passe dans les laboratoires du MIT ou d’IBM en se disant que des produits utilisant ces innovations gagneront le marché d’ici une poignée d’années. C’était donc mon travail d’annoncer certaines évolutions. Mais c’est une tâche difficile et même ces cabinets ont pu se tromper quelques fois en faisant des annonces fracassantes qui ne se sont finalement jamais produites ou ont été contredites par la suite, notamment au début des années 2000. Les analystes se montrent désormais plus prudents et se déclinent principalement en deux branches : d’un côté, il y a ceux qui font des prévisions à cinq, voire dix ans en se montrant moins catégoriques – « on peut imaginer que…, il faut sans doute se préparer à … » ; de l’autre, et c’est la branche à laquelle j’appartiens, on retrouve ceux qui prennent une technologie ou un concept déjà présents sur le marché et veulent comprendre comment cela peut être mis en œuvre et déployé efficacement et en apportant la meilleure valeur ajoutée. Par exemple, en 2003, j’ai vu l’émergence de l’offshore, c’est-à-dire une externalisation qui s’opère depuis d’autres pays, comme l’Inde, la Roumanie ou la Pologne. La tendance étant là, mon travail consistait surtout à expliquer aux clients comment s’y prendre, à décrire les pièges et avantages inhérents à ce choix et à démystifier les illusions faites sur les prix proposés. J’étais donc plus sur une projection à deux à cinq ans, mais pas trop au-delà.
D’où le besoin pour les entreprises d’être aussi accompagnées de ce point de vue.
Oui, mais c’est aussi le rôle des Directeurs des Systèmes d’Information (DSI). Ces derniers mettent en place de gros systèmes, des navires, destinés à fonctionner à un horizon allant de cinq à dix ans. Certains de mes clients ont des parcs SAP opérationnels depuis une décennie et ils continuent de les faire évoluer. Il est inconcevable pour une grande entreprise de changer ses systèmes tous les trois ans. Il me semble d’ailleurs que le système de compensation des chèques fonctionne avec le même logiciel depuis 30 ans ! En fin de compte, le métier de DSI est « infernal » car il demande de faire vivre « l’ancien » et, en même temps, d’être agile, de mener tous ces projets liés au digital avec des prototypes qui durent parfois seulement trois mois avant d’être remplacés, une technologie en supplantant une autre, un besoin en complétant un autre … Les nouvelles applications s’additionnent, les anciennes perdurent, et la complexité augmente sans jamais diminuer. En effet, en informatique, on voit très peu de choses disparaître complètement : de nouveaux langages sont apparus, mais les anciens perdurent ! Aujourd’hui, on fait encore du développement en C ou du calcul en Fortran, un des premiers grands langages de programmation. Tout en maîtrisant Java, PHP, C++, Python … Il en est de même avec les méthodes, les référentiels, les standards techniques.