Jv120223 Modèles de Sourcing

download Jv120223 Modèles de Sourcing

of 41

description

ras

Transcript of Jv120223 Modèles de Sourcing

  • Richard Peynot

    JEMM Vision

    Fvrier 2012

    Sourcing informatique : cinq modles de base

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 1

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 2

    Lexternalisation informatique a connu depuis la dernire dcennie quelques vagues et tendances, parfois opposes et simultanes : mga-contrats, consolidation de contrats disperss, rduction drastique du nombre de fournisseurs, recherche de spcialistes best-of-breed ( linverse de la consolidation), etc. Les clients finaux, mais aussi les offreurs de solutions, ont besoin de structuration et de modles de rflexion. Nous prsentons ici les modles

    de base de sourcing, autour desquels chacun peut btir sa propre solution. Nous analysons les intrts, les risques, les tendances et les situations les mieux adaptes pour chacun de ces modles. Enfin il convient de distinguer les modles de sourcing et les types de relation de sourcing , autrement dit les montages possibles pour les mettre en uvre : certaines confusions existent malheureusement sur le march.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 3

    Table des matires

    Le sourcing informatique ...................................................................................................... 4 Les modles de sourcing ...................................................................................................... 5

    Le besoin de structuration ................................................................................................. 5 Les constituants du systme dinformation ....................................................................... 6 Cinq modles de base ...................................................................................................... 7

    Lexternalisation globale ....................................................................................................... 9 Lexternalisation de linfrastructure ..................................................................................... 13 Lexternalisation des applications ....................................................................................... 17 Lexternalisation verticale : BFO et BPO ............................................................................ 21 Le multi-sourcing slectif .................................................................................................... 23 Ces modles de base ne sexcluent pas ............................................................................ 26 Comment choisir le bon modle ? ...................................................................................... 28 Le multi-sourcing matris ................................................................................................... 29

    Trop de prestataires de services informatiques est coteux ........................................... 29 Des oprations de rationalisation drastiques ont parfois t trop loin ............................ 29 Rationaliser et optimiser le multi-sourcing ...................................................................... 30 Conclusion : rationalisation et multisourcing convergent ................................................ 33

    Ne pas confondre modles de sourcing et business models ....................................... 35 Le risque de confusion .................................................................................................... 36

    Quel est limpact du cloud computing dans ces approches ? ............................................. 38 Nos recommandations ........................................................................................................ 39

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 4

    Le sourcing informatique Sourcing. Voil un terme anglais bien difficile traduire. Du coup les francophones reprennent ce vocable en anglais. Disons que le sourcing informatique, ou sourcing IT, est la faon dont une entreprise ralise ou fait raliser ses activits informatiques1. On parle dinsourcing, ou dinternalisation, lorsque le personnel interne l'entreprise ralise les activits, et doutsourcing ou dexternalisation2 lorsque du personnel externe ralise les activits.

    Une stratgie de sourcing est un ensemble de rgles et dorientations qui conduisent un dcoupage en domaines dont les activits sont ralises en interne ou externalises. Malheureusement trop de socits nont pas de vraie stratgie de sourcing ou nen ont que des bribes.

    Lexternalisation nest videmment pas une fin en soi, mais une approche qui permet une DSI de confier des spcialistes performants :

    - des activits quelle assure de moins en moins bien (disparition de comptences due aux dparts en retraite, au turn-over et lvolution des dveloppeurs),

    - des activits pour des projets techniques trop risqus (migrations techniques, remplacement de parcs applicatifs par une solution unique base dun progiciel, dveloppements et dploiements lourds lis des transformations de processus mtiers),

    - des activits devenues trop coteuses (oprations, maintenance, dveloppement),

    - et des activits qui absorbent trop de talents qui lui font dfaut sur les nouveaux projets (la maintenance accapare durablement des profils souhaits ailleurs).

    Lexternalisation judicieuse de ces domaines permet la DSI de se concentrer sur ses vrais dfis : tre le partenaire stratgique des mtiers, le moteur de la transformation numrique de lentreprise et un promoteur de linnovation.

    1 http://dictionary.reference.com/browse/sourcing donne la dfinition suivante : the buying of components of a product from an outside supplier,often one located abroad

    2 Dans la suite du document, nous utiliserons indiffremment les termes externalisation ou outsourcing

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 5

    Les modles de sourcing

    Le besoin de structuration De nombreuses entreprises ont t dues par certaines expriences dexternalisation, ou considrent quelles nen bnficient pas pleinement. Parfois la situation est totalement inefficiente et ncessiterait une restructuration complte. On en est arriv l parce que les entreprises ont manqu de vision stratgique de leur sourcing. Les raisons sont multiples.

    - Sans clause dvolution, des contrats dexternalisation globaux sont devenus trop rigides avec le temps.

    - Des situations de poly-sourcing , cest--dire de multiples contrats et autant de prestataires, se sont dveloppes au cours du temps. Elles rsultent de dcisions prises projet par projet. Des entreprises ont 50, 100 et mme 200 socits de sous-traitances prsentes dans leurs locaux et qui se partagent de petits lots. Trop de sous-traitants, trop de contrats grer et renouveler, finissent par limiter les marges de ngociation et surtout par affecter la cohrence et lefficacit de lensemble.

    - Des cas dinfogrance sur-site mlent de nombreux prestataires et des ressources internes dans les mmes quipes. Il en rsulte une dilution des responsabilits. Du reste nous ne considrons pas les nombreux informaticiens en rgie, disperss dans les quipes du client, comme une relle externalisation. Il sagit de renfort des effectifs par apport extrieur ( workforce augmentation disent les Amricains).

    - Le manque de coordination entre quipes et labsence dun rel responsable de la stratgie de sourcing conduisent des contrats diffrents dans leurs objectifs et dans leurs termes, la prolifration des fournisseurs qui sont slectionns avec des critres diffrents. On observe mme des situations incongrues o des projets ont t sous-traits par manque de ressources ou de comptences alors quelles taient disponibles dans un dpartement voisin.

    - Certaines socits vivent sous le rgne des chasseurs de cots (les cost-killers ) : des personnes mandates en mission transversale sur lensemble de la socit, ou des responsables des achats. Leur obsession de la rduction des cots se traduit par la pression sur les prix des fournisseurs.

    - Les diffrents niveaux de dcision dans lentreprise ont des vues, conceptions et intrts pas toujours convergents et pas concerts. Directeurs financiers et acheteurs peuvent grouper leurs points de vue pour une simple et forte pression sur les prix. Le directeur des systmes dinformation recherche plutt remettre de lordre dans la slection et la gestion des fournisseurs de service, et voudrait mettre sur pied une stratgie de sourcing base sur un dcoupage en domaines. Dautres dirigeants, commencer par la direction gnrale, se sont laisss parfois intoxiquer par cette ide que linformatique faisait partie des utilities ou commodities au

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 6

    mme titre que llectricit, leau et le restaurant dentreprise3. De cette ide ils pensent quil est ncessaire et facile dexternaliser massivement.

    - On constate encore un manque de vrai processus de suivi et dvaluation priodique des fournisseurs de services informatiques. Bien souvent ce sont les quipes informatiques qui grent elles-mmes les difficults, y compris contractuelles, avec les fournisseurs.

    Tous ces problmes sont bien visibles et devant ce constat, les entreprises exprimentes ressentent le besoin de mieux structurer lexternalisation. Mme les entreprises les plus matures, qui ont rsolu la plupart des difficults que nous venons de citer, ressentent le besoin dune meilleure structuration et dune meilleure vision de leur stratgie de sourcing moyen voire long terme.

    laborer une stratgie de sourcing informatique ncessite de prendre en compte de nombreux paramtres. Les combiner est un exercice complexe quil convient de mener avec mthode.

    Les constituants du systme dinformation Pour nous aider dfinir des modles doutsourcing, nous considrons les principales couches du systme dinformation (figure 1) :

    1. Les rseaux : LAN, WAN, VoIP,

    2. Linfrastructure matrielle qui comprend les matriels (serveurs, systmes mainframes, et postes de travail) avec leurs logiciels dexploitation respectifs,

    3. Les moyens de stockage4,

    4. Linfrastructure logicielle, c'est--dire la couche de logiciels techniques que lon appelle aussi middleware ,

    5. Lensemble des applications dentreprise.

    3 Voir la note JEMMVision Utilities et commodities : un vocabulaire inappropri qui fait oublier la complexit de linfrastructure informatique , http://www.jemmvision.com/l%E2%80%99infrastructure-informatique-deviendrait-une-%C2%AB-commodit%C3%A9-%C2%BB-un-vocabulaire-malheureux-qui-fait-oubli . 4 Il peut paratre tonnant de sparer linfrastructure serveurs de linfrastructure de stockage. Le stockage as a service est devenu une tendance forte dans le monde grand public (avec des offres telles que Amazon Simple Storage Service, iCloud, Dropbox, Picassa, Google Storage, etc). La question est de savoir si le march se dveloppe pour les entreprises. On ne le voit pas vraiment aujourdhui pour les grandes entreprises mais certaines TPE et PME sy intressent.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 7

    Figure 1 : les constituants du systme dinformation

    Cinq modles de base Cette reprsentation du systme dinformation en grands domaines nous permet de reconnaitre plus facilement les situations doutsourcing des entreprises. Aprs avoir observ le march, parl plus de cent entreprises, et conseill plus de 50 ou 60 clients sur leur stratgie et leurs contrats doutsourcing, et ce pendant prs de dix ans, nous sommes arrivs la conclusion que lon pouvait classer les scnarios doutsourcing en cinq grandes catgories. On peut couvrir peu prs toutes les situations avec ces modles. Bien entendu il sagit de modles de base qui supportent quelques variantes.

    Nous discutons ces cinq modles dans les sections qui suivent :

    1. Lexternalisation globale ou global outsourcing : externalisation totale ou quasi-totale de lensemble du systme dinformation.

    2. Externalisation de linfrastructure : un prestataire unique ou principal gre lensemble ou une grande partie de linfrastructure (ce peut tre la totalit serveurs-stockage-middleware, ou seulement serveurs-stockage).

    3. Externalisation des applications : un ou plusieurs prestataires sont chargs des dveloppements, de la maintenance et parfois de la gestion dune partie des applications.

    Unix Linux AS400 OS390 Windows

    Messagerie Scurit Annuaires Gestion bases de donnes et stockage Intgration de donnes Intgration dapplications Portails BPM

    Monitoring Asset management

    CR

    M

    eCom

    mer

    ce

    Dc

    isio

    nnel

    EC

    M -

    ED

    M

    RH

    Fina

    nce

    SC

    M

    Pro

    cure

    men

    t

    ER

    P

    Kno

    wle

    dge

    man

    agem

    ent

    Aut

    omat

    satio

    n S

    yst.

    indi

    ustri

    els

    CA

    D/C

    AM

    P

    LM

    APPLICATIONS MIDDLEWARE SERVEURS, STOCKAGE ET SYSTEMES DEXPLOITATION RESEAUX

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 8

    4. Externalisation verticale : les systmes de toute une fonction ou de tout un processus de lentreprise sont externaliss. Dans ce cas, matriels, middleware et applications ncessaires au support du processus sont groups pour constituer un lot cohrent ;

    5. Le multi-sourcing slectif : il consiste externaliser par lots. Les lots correspondent des primtres bien prcis dans chacun des grands domaines (applications, infrastructure matrielle, infrastructure middleware, rseaux).

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 9

    Lexternalisation globale Un seul prestataire de services prend en charge lensemble du systme dinformation :

    - Les dveloppements applicatifs, la maintenance des applications, la gestion des changements et lexploitation au quotidien (maintien en conditions oprationnelles, adaptations mineures, gestion des droits daccs, ajout/retrait dutilisateurs, arrts/relances, monitoring/contrle). Lensemble de ces activits est appel application management dans la terminologie anglo-saxonne.

    - La gestion et lexploitation des logiciels techniques : maintien en conditions oprationnelles, adaptations mineures, gestion des droits daccs, reconfiguration de logiciels dintgration (EAI, ESB, BPM), arrts/relances, monitoring/contrle, sauvegardes.

    - Les oprations lies au bon fonctionnement des matriels, la gestion de la disponibilit et les plans de secours.

    - La gestion des rseaux. Peu dacteurs de services informatiques sont rellement capables dassurer cette activit. Si elle est incluse dans le contrat global, alors bien souvent cette partie est sous-traite un spcialiste rseau.

    Dans une telle situation, la direction des systmes dinformation est rduite une quipe responsable principalement :

    - Du suivi et du contrle de la bonne qualit des services, et de la gestion du ou des contrats avec le prestataire.

    - Des relations avec les utilisateurs : une cellule dinterface matrise douvrage matrise duvre reste garante de la dfinition des applications confies au prestataire.

    De tels contrats se traduisent gnralement par dimportants transferts de personnels du client vers le prestataire.

    Il sagit l dun modle gnral, auquel on peut rattacher quelques variantes (figure 2). En effet lentreprise utilisatrice peut choisir de sparer la gestion purement informatique et la gestion des rseaux, en confiant celle-ci un spcialiste tlcom. Sparer linfogrance bureautique est aussi une pratique courante.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 10

    Figure 2 : les variantes de loutsourcing global.

    Vcu et exemples Un tel choix rsulte gnralement dune stratgie globale dentreprise, qui vise externaliser le maximum de fonctions dites non cur de mtier . Peu de DSI choisissent ce modle delles-mmes, il leur est la plupart du temps suggr voire impos par la direction gnrale.

    En France on peut citer lexemple de Schneider Electric qui, en 2005, a externalis la quasi-totalit de son informatique chez Capgemini ( lexception des systmes de R&D rests en interne avec lappui technique dIBM) dans ce quon nomme un mega-deal . Il y a peu dexemples de contrat de taille comparable en France. Certaines PME ont galement opt pour ce modle.

    Avantages Un seul oprateur global qui assure le fonctionnement et lvolution de lensemble de votre informatique : certains dirigeants en rvent. Il faut bien reconnatre que ce modle peut fonctionner et fournir lentreprise une trs bonne informatique, condition que la relation client-fournisseur soit un vrai partenariat qui inclut des partages de responsabilits et des partages de gains lors doprations permettant la rduction des cots.

    Applications

    Rseaux

    Middleware

    Serveurs

    Applications

    Rseaux

    Middleware

    Serveurs

    Applications

    Rseau

    Middleware

    Serveurs

    2) La gestion des rseaux fait lobjet dun contrat spar, avec un oprateur tlcom

    3) La gestion des postes de travail fait lobjet dun contrat spar, confi un spcialiste

    1) Un seul contrat global, oprations rseaux ventuellement sous-traites un oprateur tlcom.

    ! et la combinaison (2)+(3)

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 11

    Risques Quatre risques majeurs guettent les entreprises qui optent pour cette solution :

    - Dpendre dun seul fournisseur : cela est critique en cas de dfaillance de celui-ci. Le cas de son rachat par un autre prestataire peut poser un problme si lacqureur est concurrent du client (ou filiale dun groupe concurrent), ou si le nouveau prestataire adopte un comportement diffrent (rengociation, augmentation des prix, relations purement contractuelle et non plus de partenariat).

    - Avec le temps, la perte de comptence et la perte de maitrise du systme dinformation. Certaines socits se sont ainsi retrouves, aprs quelques annes, totalement incapables de valider une volution majeure ou un choix darchitecture proposs par le prestataire.

    - Lextrme difficult dcrire de faon contractuelle lvolution du systme dinformation (rnovation matrielle, volution applicative, volution du primtre et du volume, transformation du SI en particulier lvolution du parc applicatif) et lvolution des services au cours du temps.

    - Certaines directions gnrales voient l une simplification lextrme de sa direction des systmes dinformation, rduite une unit de dialogue et de contrle, interface entre les mtiers et le prestataire de services. Elles peuvent penser que lensemble des problmes grer et la responsabilit de la bonne fourniture des services sont totalement dports sur le prestataire, ce qui est une grave erreur : quel que soit le contrat, cest bien la DSI qui reste responsable et garante du systme dinformation vis--vis de lentreprise.

    Tendances Ce type doutsourcing est plutt en dclin dans les trs grands comptes. Ces grandes entreprises utilisatrices tendent ne pas renouveler ces contrats et cherchent plutt les dcouper en lots cest du multi-sourcing, un modle tudi plus loin. La rigidit des contrats et les dceptions sur les niveaux de services en sont les raisons principales.

    Les contrats doutsourcing global donnent parfois lieu une co-entreprise (le vocabulaire anglais joint-venture ou JV est souvent utilis) entre le client et le prestataire. Cette tape intermdiaire, au terme de laquelle le prestataire devient actionnaire 100 % de la co-entreprise5, permet de grer progressivement le transfert des actifs matriels et logiciels, et peut faciliter lacceptation des transferts de personnels.

    Le succs de ce type de contrat est li aux progrs que doivent faire les utilisateurs dans la gestion des contrats, le contrle du prestataire, leur capacit grer les changements avec le prestataire.

    Dans quel cas recommander ce modle Ce modle peut convenir aux TPE, PME et grandes PME qui se trouvent confrontes la complexit technique, au manque de ressources comptentes, aux faibles moyens pour continuer faire voluer leur systme dinformation. 5 En principe les co-entreprises ou JV ne sont pas faites pour durer indfiniment. Cinq ans est la dure la plus courante.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 12

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 13

    Lexternalisation de linfrastructure Certaines socits ont choisi de nexternaliser que linfrastructure en la confiant un prestataire unique. Plusieurs variantes de linfrastructure sont rencontres. Il sagit parfois seulement de lhbergement des matriels et des systmes dexploitation, lexploitation tant encore ralise par le client. Plus souvent le contrat inclut toutes les oprations de pilotage et de maintien en conditions oprationnelles des serveurs, mainframes et postes de travail, ainsi que lensemble des logiciels techniques.

    Les entreprises optent pour ce modle dans deux cas de figure qui dailleurs ne sexcluent pas :

    - Cest un premier pas vers lexternalisation : la gestion dinfrastructure est un domaine trs procdur , souvent jug plus facile isoler et externaliser.

    - Avec le temps, le pilotage de linfrastructure a pu devenir peu performant : les utilisateurs sont insatisfaits, les cots, en particulier salariaux, sont levs, il y a eu peu ou pas dintroduction de nouvelles mthodes. Dans un tel contexte, on a souvent vu des directions gnrales impatientes pousser leur DSI externaliser les oprations vers un spcialiste cens apporter expertise, mthodes et structuration.

    Dans ce type de contrat les transferts de personnels du client vers le prestataire sont frquents.

    Il sagit l encore dun modle gnral supportant quelques variantes, selon que les rseaux et les postes de travail sont dans le contrat principal ou confis sparment des spcialistes (figure 3).

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 14

    Figure 3 : les variantes de lexternalisation de linfrastructure.

    Vcu et exemples Au schma gnral de la figure 3, il faut mentionner dautres variantes :

    - Lhbergement des serveurs et des moyens de stockage est assur par un hbergeur pur et lexploitation assure par un prestataire de service. Par exemple Interxion, Global Switch, Colt hbergent des datacenters oprs par Capgemini, Intrinsec, BT, IBM, etc pour le compte de leurs clients.

    - Linfrastructure matrielle (serveurs et stockage) est gre par un infogrant, les middleware le sont par un autre infogrant, spcialis. Un grand oprateur tlcom avait ainsi confi Sogeti la supervision de ses quipements, et Sopra linfogrance de lEAI Axway6.

    - Cest le modle choisi par les entreprises qui ne sont pas prtes externaliser leurs applications et qui se limitent aux oprations dans un premier temps.

    - Certaines socits veulent mettre fin une situation dans laquelle il y a une trop grosse part dassistance technique (AT) dans leurs quipes, pouvant dpasser 50%. Une telle masse dAT revient trop chre et demande un effort de gestion

    6 Contrat Sopra 2002 prolong en 2005. Nous navons pas connaissance de ltat de ce contrat aujourdhui.

    Applications

    Rseaux

    Middleware

    Serveurs

    Applications

    Rseaux

    Middleware

    Serveurs

    Applications

    Rseau

    Middleware

    Serveurs

    2) La gestion des rseaux fait lobjet dun contrat spar, avec un oprateur tlcom

    3) La gestion des postes de travail fait lobjet dun contrat spar, confi un spcialiste

    1) Un seul contrat global, oprations rseaux ventuellement sous-traites un oprateur tlcom.

    ! et la combinaison (2)+(3)

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 15

    (renouvellement de nombreux petits contrats, recrutement). De plus en AT le prestataire na pas dengagement de rsultat ni de respect dindicateurs.

    - Cest souvent le seul moyen de faire prendre un virage important dans la structuration et lamlioration du service, et dintroduire le cadre ITIL7.

    Les contrats de ce type sont nombreux en France o tout ou partie de la gestion linfrastructure est confie un prestataire de service qui opre les systmes depuis ses command centers , les serveurs tant hbergs chez le client, chez le prestataire lui-mme sil a ses propres datacenters, ou chez un hbergeur.

    Les contrats doutsourcing dinfrastructure peuvent aussi donner lieu des co-entreprises entre clients et prestataires. Un exemple connu et russi en France est la structure BPPI, co-entreprise entre BNP-Paribas et IBM8.

    Avantages - La plupart des SSII spcialises dans la gestion dinfrastructure atteignent des

    niveaux de qualit et productivit que les DSI peuvent difficilement atteindre. Les clients profitent de lindustrialisation, de lautomatisation et de la mutualisation de moyens de SSII.

    - Les infogrants sont capables de monter et assurer des solutions de redondance de systmes (dual-room, dual-site9), de PCA/PCS10 et des PRA11 pour les systmes critiques, toutes solutions techniques difficiles maitriser par une DSI.

    - On peut pousser le modle plus loin en transfrant la proprit des matriels vers linfogrant qui en facture alors la location au client. Le client saffranchit ainsi des investissements et remplace du CAPEX (en loccurrence dpenses dinvestissement en matriel) par de lOPEX (en loccurrence dpenses en achat de services).

    Risques Vouloir externaliser un dpartement qui ne donne pas satisfaction et que lon juge trop difficile transformer risque dtre interprt comme une externalisation sanction . Le personnel ragit trs mal une telle approche. Sil est transfr dans le cadre du contrat, certaines personnes peuvent se montrer trs peu coopratives. Il est donc indispensable de prparer lopration et de communiquer avant toute rumeur, et en prsentant lintrt pour le personnel (et pas seulement pour lentreprise) : perspectives de carrire plus varie, volume de formation plus lev, rmunration, etc.

    7 ITIL : Information Technology Infrastructure Library. Cest un cadre mthodologique pour la gestion des activits de management des systmes dinformation. ITIL a dabord t norme britannique avant dtre normalis au niveau international dans la norme ISO/CEI 20000. La plupart des grandes SSII maitrisent et appliquent ITIL, ce qui est moins vrai dans les DSI. 8 BNP Paribas et IBM signent une extension de contrat de services informatiques dune dure de 6 ans. (http://www-03.ibm.com/press/fr/fr/pressrelease/36368.wss). 9 Dual-room : les systmes critiques ont un clne prt redmarrer en cas de panne ou accident, dans une salle voisine, sur le mme site. Dual-site : les systmes de secours sont un site distant ; cest une solution plus onreuse mais qui est de plus haute scurit vis--vis des accidents majeurs (incendie, inondation, panne lectrique majeure). 10 PCS : plan de continuit de service. PCA : plan de continuit dactivit. 11 PRA : plan de reprise dactivit.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 16

    A terme lentreprise peut craindre la perte de la maitrise de son architecture. A elle de conserver le primtre de la conception de son systme dinformation et donc les personnes cls pour cela.

    Enfin, si lopration se limite la reprise du personnel par linfogrant et quil maintient la mme quipe, avec les mmes managers et les mmes mthodes, on voit mal comment le service sera subitement amlior ni comment linfogrant pourrait tre moins cher en appliquant une marge des salaires maintenus. Il ne peut y avoir de vrai changement et de vrai progrs que si linfogrant :

    - forme le personnel transfr sur ses mthodes, ses outils et sur lesprit service (quil na pas toujours en entreprise),

    - effectue quelques changements (ventuellement en affectant quelques personnels repris vers dautres missions, pour dautres clients),

    - impose son management et ses mthodes.

    Tendances Ce modle est assez apprci en ce moment en France. Alors que la Grande-Bretagne et les pays scandinaves externalisent beaucoup plus et depuis plus longtemps que la France, lAllemagne et la France ont une approche assez similaire. Externaliser linfrastructure semble aux DSI plus facile raliser et plus facile faire accepter : en effet bien des entreprises, sous la pression des mtiers, veulent encore garder la main sur les applications. Depuis deux ou trois ans les DSI prouvent lenvie dexternaliser les oprations pour faire transformer et industrialiser ce mtier qui a pu se sclroser avec le temps.

    Une autre tendance visible sur le march, et possible grce des offres de qualit sur le march, est dtendre le primtre des services au-del du maintien en conditions oprationnelles (MCO) de linfrastructure, en incluant le MCO des applications : leur surveillance, lintervention sur les arrts-relances, la surveillance et le tuning des bases de donnes, le dimensionnement des disques, certains actes dadministration, voire du support applicatif12.

    Dans quel cas recommander ce modle Ce modle convient tout type dentreprise. Il est particulirement indiqu si lentreprise sent ou a fait mesurer, par un benchmarking, que sa performance dans la gestion dinfrastructure natteint pas le niveau des meilleures SSII.

    Il convient galement dans les situations de transformation, migration technique importante, refonte darchitecture, fusion de DSI (conscutive une fusion de socits), toutes situations haut risque pour lesquelles lexprience, les ressources et les moyens dune grande SSII sont suprieures ceux de lentreprise elle-mme.

    12 Un prestataire comme Oxya en a fait sa spcialit sur les logiciels SAP. T-Systems, Euriware, Capgemini, Atos, Bull sont ses principaux concurrents sur ce march porteur.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 17

    Lexternalisation des applications Lexternalisation des dveloppements est en fait la plus ancienne forme dexternalisation tout le monde la pratique depuis les annes 70. Mais curieusement on na jamais vraiment appel externalisation les projets confis au forfait, ni les agents prestataires disperss dans les quipes internes dans un mode assistance technique (AT) ou rgie 13. Aujourdhui lorsque lon parle dexternalisation applicative, on se rfre au concept anglo-saxon dapplication management , qui va plus loin que lexternalisation de projet, et qui comprend les domaines suivants :

    - Dveloppement dapplication et intgration de systmes.

    - Maintenance corrective et volutive, et support technique.

    - Maintenance prventive.

    - Oprations de contrle des applications et maintien de leur disponibilit, gestion des droits daccs, et paramtrage.

    - Support utilisateurs.

    Comme nous le montrons dans la figure 4, les DSI externalisent rarement lensemble de leur domaine applicatif, mais une partie seulement. Cest la stratgie de sourcing de dfinir quels sont les domaines externalisables et ceux qui ne le sont pas.

    Figure 4 : externalisation des applications

    Lexemple de la figure 4 comprend lensemble des services dapplication management .

    Vcu et exemples Cest un modle trs rpandu, retenu par les socits :

    13 Lachat de prestations en mode rgie est un modle en dclin en raison des diverses difficults quil porte. Il peut poser des problmes de droit du travail (subordination demploy, prt de personnel, dlit de marchandage). Et le manque de dfinition et dlimitation des tches ouvre la porte aux rgies qui durent indfiniment dont le cot devient lourd. Pour cela les services achats organisent les tches en lots de faon les forfaitiser , mais le mode de calcul du prix reste bas sur un volume multipli par un taux journalier moyen (TJM). Ce nest que de la rgie ou AT un peu plus structure.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 18

    - Qui manquent de ressources et de comptences pour faire face tous leurs dveloppements applicatifs et la maintenance,

    - Qui ont des oprations dinfrastructure performantes et qui tiennent les garder ainsi,

    - Ou dont linfrastructure est difficile externaliser. Les raisons peuvent tre varies : parc dispers, htrogne et obsolte, impact social important et dissuasif pour transfrer le personnel, confidentialit, etc.

    A titre dexemple la DSI de PSA Peugeot Citron est dans les deux premiers cas de figure (Recours un certain nombre de prestataires pour une bonne part des projets applicatifs et de la maintenance, alors que les data centers de PSA sont maintenus en interne, grce un niveau de performance trs lev des quipes dexploitation).

    l existe des cas dentreprises qui grent leur infrastructure et ont confi la totalit ou quasi-totalit de leurs dveloppements des SSII.

    Une variante consiste conserver et maitriser la conception et le dveloppement dapplications (y compris en recourant lAT) et externaliser la totalit des tests (TRA : tierce recette applicative) et la maintenance (TMA : tierce maintenance applicative) (figure 5 ci-dessous).

    Figure 5 : la place de la TRA et de la TMA

    Tests utilisateurs

    Indu

    stria

    lisat

    ion

    Pr-

    prod

    uctio

    n Test techniques :

    Performance Charge Stress

    Scurit

    Dveloppement

    Tests unitaires

    Tests dassemblage

    Tests d integration

    Expression de besoins mtier

    Spcifications

    systme

    Spcifications fonctionnelles

    Conception technique dtaille

    Conception

    Production

    Maintenance

    Contrat de TRA

    Contrat de TMA

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 19

    En France les exemples les plus significatifs se trouvent parmi certaines banques qui ont recours des centres de services pour leurs dveloppements applicatifs, les tests et la maintenance.

    Avantages - Structuration du sourcing applicatif en crant une sparation claire des domaines

    devant rester internes (pour des raisons de confidentialit, savoir-faire, stratgie) et de ceux pour lesquels il est bnfique de les externaliser (accs des comptences et/ou des ressources manquantes).

    - En externalisant la maintenance, les tests et certains dveloppements, on libre des ressources internes critiques et exprimentes pour les affecter sur les nouveaux projets stratgiques.

    - La solution des centres de services applicatifs permet dobtenir un engagement de disponibilit de ressources, de maintien des comptences, de ractivit et de qualit, en change dun engagement de volume14.

    Risques Les risques de perte de comptence sur les applications et de la difficult du prestataire de services comprendre les mtiers et leurs besoins sont bien rels.

    Le premier risque prsente deux aspects :

    - Si une application est spcifique un mtier, critique et correspondant au cur de mtier de lentreprise, alors il vaut peut-tre mieux ne pas en externaliser le dveloppement. Une TRA et une TMA seront sans doute bnfiques sans remettre en cause la comptence interne.

    - Pour des applications moins critiques, le vrai mtier de la DSI est de maitriser les besoins mtiers, de savoir les spcifier, et de rester capable de valider le choix dune solution. Programmation, tests, intgration et maintenance ne sont plus vitaux.

    Tendances Lexternalisation applicative ainsi structure est encore mergente en France. Les grandes SSII ont commenc se dvelopper sur ce march en crant des centres dapplication management et des centres de services bass sur lexpertise et lindustrialisation15. Les DSI sont sduites par ces centres pour des parcs applicatifs de type ERP, applications de gestion, ou supply chain management (SCM). Le principal avantage est de pouvoir grouper chez un mme prestataire de services lensemble du cycle de vie des applications (dveloppement, intgration, test, maintenance) et les activits de support (oprations, support utilisateur).

    Par ailleurs, les DSI les plus matures et les plus avances veulent mettre de lordre dans leur domaine applicatif. Elles veulent mettre fin la dispersion des personnels extrieurs en rgie, et veulent clairement sparer les domaines applicatifs externalisables de ceux qui

    14 Lengagement de volume daffaires de la part du client serait lgitime, mais certains clients arrivent ngocier des contrats sans garantie de volume, ou avec un niveau minimum trs bas. 15 En France nous pouvons citer, entre autres, les centres de services de Capgemini, Atos, IBM Global Services, Steria, GFI, Logica et Bull, dont la taille est significative. Dautres centres dapplication management sont amens se dvelopper.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 20

    ne le sont pas. Ainsi lexternalisation applicative est souvent une externalisation par lots ou par domaines.

    Dans les grandes tendances qui prennent de lampleur, et rapidement, il faut citer limportance grandissante du mode SaaS16 qui constitue une complte alternative la fois au dveloppement, la maintenance et lexploitation des applications.

    Dans quel cas recommander ce modle Les entreprises recourent ce modle dans les cas suivants :

    - Elles manquent de ressources et/ou de comptences, mais ne veulent pas recourir lAT, dont les cots sont difficiles maitriser et pour laquelle il ny a pas dengagement de rsultat.

    - Elles veulent structurer des lots applicatifs sur lesquels elles demandent un engagement du fournisseur en termes de dlai, qualit, expertise.

    - La DSI considre que le dveloppement dapplication et le paramtrage de progiciels nest plus sa mission. Elle se concentre sur les architectures et les choix de solutions mais confie la totalit de ses dveloppements des prestataires.

    16 SaaS : Software as a Service.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 21

    Lexternalisation verticale : BFO et BPO Lexpression externalisation verticale nous vient du fait quil sagit en quelque sorte disoler une tranche verticale du systme dinformation, comprenant, pour un domaine, tous les systmes et applications ncessaires son fonctionnement. On parle de business function outsourcing (BFO) lorsque lon nexternalise que le systme dinformation dune fonction, et de business process outsourcing (BPO) lorsque lon externalise en plus le processus lui-mme (figure 6). Une solution SaaS de CRM est un exemple de BFO : par exemple en recourant la solution CRM salesforce.com, une entreprise conserve son processus CRM mais sa solution informatique est totalement externalise. Comme exemples de BPO frquents on peut citer la paie, la logistique, le commerce lectronique, le SAV, les achats, les campagnes marketing, (emailing, postage, etc), tlmarketing : autant dacticits supportes par des applications informatiques.

    Figure 6 : externalisation verticale de processus

    Vcu et exemples Les raisons pour dcider dune telle externalisation sont multiples :

    - Manque des comptences ncessaires et cots internes levs pour continuer de supporter certaines fonctions : cest un argument classique pour externaliser la paie, la comptabilit, la gestion des notes de frais, les centres dappels clients.

    Applications

    Rseau

    Middleware

    Serveurs

    Processus et systmes associs compltement externaliss

    Externalisation des systmes supportant une fonction

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 22

    - Stratgie dentreprise pour optimiser des processus tels que la logistique, la gestion des approvisionnements et la gestion des achats. Il existe des spcialistes de ces mtiers qui proposent des performances et des cots attractifs, difficilement galables en interne.

    - Manque de comptences technologiques et domaines risqus : historiquement la plupart des sites de e-commerce ont t externaliss17. Les entreprises navaient pas les comptences pour raliser et maintenir ces nouveaux systmes complexes, et voulaient se rserver la possibilit darrter lactivit en cas dchec.

    - La mise en uvre dune stratgie de centre de services partags pour supporter les besoins des diffrentes entits dans les pays dimplantation.

    Avantages Cette approche permet tout simplement de se librer de fonctions qui ne sont pas cur de mtier, qui ont peu ou pas de valeur ajoute, et qui mobilisent des ressources internes qui seraient plus utiles sur dautres activits.

    De plus les spcialistes ont dvelopp des processus et systmes dinformation extrmement performants qui rendent un service dune qualit difficilement galable en interne.

    Risques Le risque le plus vident est la perte totale de comptence sur le domaine. Cela ne pose pas de problme lorsquil sagit de la paie, de la comptabilit, du traitement des commandes et factures, par exemple. Mais il ne faut raisonnablement pas externaliser de cette faon un cur de mtier .

    Tendances Les tudes montrent que le BPO est bien plus dvelopp au Royaume-Uni, en Scandinavie et au Pays-Pays quen France et en Allemagne18. Le BPO croit encore lentement en France mais devrait acclrer dans les dix prochaines annes. Les entreprises qui se recentrent sur leur cur de mtier externaliseront une grande partie, voire lensemble des processus en dehors du mtier. Ces processus peuvent tre stratgiques. Par exemple la logistique dapprovisionnement et de distribution est stratgique pour lindustrie manufacturire : raison de plus pour les confier des spcialistes performants.

    Dans quel cas recommander ce modle - La volont de sortir compltement un mtier ou une activit pour le confier un

    spcialiste.

    - Il est parfois plus facile de totalement externaliser localement linformatique dune filiale dun pays lointain ou aux rglementations trop diffrentes.

    17 Certains ont t rinternaliss depuis. 18 Les raisons sont principalement culturelles. Les entreprises franaises et allemandes restent encore mfiantes lexception des industries automobile et aronautique qui sont alles trs loin dans cette approche.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 23

    Le multi-sourcing slectif Le terme multi-sourcing, comme cela arrive souvent avec les nologismes, a plusieurs interprtations. Partageons ici pour multi-sourcing le concept de dcoupage du systme dinformation en plusieurs domaines, dont une partie distribue sur plusieurs prestataires19 nous pourrions dire multi-outsourcing . Nous ajoutons ici ladjectif slectif pour introduire lide dexpertise ou spcialisation pour laffectation des domaines.

    Diffrentes variantes existent, selon que lensemble des applications ou seulement une partie est externalis, selon que les oprations sont confies un seul prestataire ou plusieurs. Voici quelques exemples de configuration dans les figures ci-aprs (figures 7 et 8).

    Figure 7 : multi-sourcing slectif (1/2)

    Les dcoupages peuvent porter sur des domaines restreints, conduisant de lordre dune dizaine de prestataires (figure 7). Certaines entreprises prfrent des lots beaucoup plus importants et un nombre trs limit de prestataires (figure 8).

    19 Cette dfinition est dailleurs conforme au rfrentiel eSCM (eSourcing Capability Model).

    Applications

    Rseau

    Middleware

    Serveurs

    Applications

    Rseau

    Middleware

    Serveurs

    Applications

    Rseau

    Middleware

    Serveurs

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 24

    Figure 8 : multi-sourcing slectif (2/2)

    Vcu et exemples Certaines entreprises sont tout simplement effrayes par les gros contrats monolithiques de type outsourcing global ou outsourcing de linfrastructure : ce nest pas dans leur culture dentreprise. Elles prfrent rechercher des partenaires spcialiss par domaines. Meilleur savoir-faire et cots infrieurs sont les moteurs des dcisions dexternalisation de ce type dentreprise.

    Elles auront ainsi tendance dcouper les activits de gestion de linfrastructure en primtres techniques : Unix/Linux, AS400, mainframes, postes de travail. Le domaine applicatif pourra tre dcoup selon les technologies et/ou les domaines fonctionnels.

    Cest le modle le plus rpandu. Mais on constate quelques cueils :

    - Des excs dans le nombre de prestataires.

    - Une gouvernance de lensemble des contrats encore souvent trop faible, en comptences et en effectifs.

    Un grand manufacturier franais, lun des leaders mondiaux sur son march, a opt pour le modle de la figure 8, avec unprestataire principal (IBM) pour la gestion de son infrastructure, et un groupe rduit de prestataires majeurs sur ses parcs applicatifs.

    Un exemple correspondant la figure 8, bien connu en France, est Renault qui a confi la gestion de linfrastructure hors postes de travail CSC, la gestion des postes de travail HP, la gestion du parc applicatif Atos et Capgemini20.

    Avantages Ce modle correspond la structuration en domaines fonctionnels et techniques. Les socits de services sont engages sur des lots de faon exclusives et sont ainsi responsabilises et mesures.

    20 Atos tait titulaire de lensemble du primtre applicatif dans le contrat initial de 2005, mais une partie en a t confie Capgemini fin 2009.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 25

    Risques Bien des entreprises sont tombes dans le pige de vouloir les meilleurs spcialistes partout et ainsi avoir trop de prestataires :

    - Il y a trop de contrats grer et cela mobilise trop de ressources aux achats et la DSI.

    - Les changes entre prestataires sont complexes sur le plan contractuel et souvent conflictuels : les SSII responsables dapplications diffrentes sentendent en gnral mal sur la gestion des interfaces entre les dites applications. Pour le pilotage du systme dinformation, sparer les diffrents niveaux de services entre prestataires est encore pire21.

    - Les engagements de niveaux de services attendus ( service level agreement , ou SLA) sont incohrents dun contrat lautre.

    - La multiplication des SSII prsentes dans la DSI a parfois conduit une fourmilire sans vision stratgique.

    Tendances En France, en dehors des entreprises qui se limitent lexternalisation de linfrastructure, la tendance au multi-sourcing slectif est trs forte. Malheureusement, encore trop nombreuses sont celles qui nont pas une vision stratgique et cohrente de ce type de dcoupage et se retrouvent avec les risques et inconvnients cits plus haut. Le multi-sourcing russi repose sur quelques principes : le nombre de domaines est limit (10 12 maximum pour les domaines applicatifs, trois ou quatre pour linfrastructure), les domaines externaliss et ceux qui restent internaliss sont clairement dfinis et spars, les prestataires stratgiques pour les domaines fonctionnels sont slectionns selon leurs comptences mtiers.

    Nous consacrons une section aux bonnes pratiques du multi-sourcing et comment le concilier avec la tendance des achats rduire le nombre de fournisseurs de services.

    Dans quel cas recommander ce modle Un tel modle convient aux grandes DSI au parc technique et applicatif complexe et diversifi. Avoir les meilleurs spcialistes pour chaque domaine est videmment tentant. A condition de bien dfinir et dlimiter ces domaines, bien slectionner les fournisseurs de services, et bien les mesurer.

    21 Les directions des oprations ont lhabitude de considrer trois niveaux de support pour assurer le maintien des systmes en conditions oprationnelles : service desk (traitement des appels et enregistrements des demandes et incidents, qualification des incidents) et premier niveau dassistance, (niveau 1), support applicatif ou technique dit de niveau 2 pour les problmes et dfaillance ncessitant lintervention rapide des quipes de maintenance applicative ou de pilotage de linfrastructure, et support applicatif ou technique dit de niveau 3 lorsque la gravit ou la complexit des dfaillances ncessite limplication des fournisseurs de logiciels ou de matriels.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 26

    Ces modles de base ne sexcluent pas Nous navons pas la prtention vouloir rduire simplement et strictement loutsourcing ces cinq modles de base. Nous les estimons utiles pour aider les dirigeants et les managers oprationnels, dans ou en dehors de la DSI, sy retrouver et adopter la direction qui conviendra le mieux leur situation. Comme nous lavons dj indiqu chaque modle de base accepte quelques variantes. La figure ci-aprs rsume nos cinq modles (figure 9).

    Figure 9 : rsum des principaux modles de sourcing

    Certains modles peuvent tre pratiqus en combinaison avec les autres. Par exemple le modle doutsourcing vertical coexiste facilement avec les quatre autres modles, comme on le montre sur lexemple de la figure ci-dessous. On rencontre aussi couramment du multi-sourcing pour la partie applicative uniquement, ce qui constitue une adaptation des modles Application management et multisourcing (figure 10).

    Global outsourcing Infrastructure management

    Application management

    BFO - BPO Multi-sourcing

    ! et leurs variantes

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 27

    Figure 10 : combinaison de modles BFO-BPO et multi-sourcing slectif

    Applications

    Rseau

    Middleware

    Serveurs

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 28

    Comment choisir le bon modle ? Les DSI peuvent tre dans deux situations. Ou bien le recours lexternalisation est courant et ancien, avec un rsultat assez dsordonn ou dficient, et dans ce cas la DSI ressent le besoin de restructurer sa cartographie dexternalisation. Ou bien elle na pas encore externalis et elle y songe srieusement, mme si cest pour quelques domaines limits dans un premier temps. Dans ces deux cas, les DSI ont besoin de repres : des modles dexternalisation et des bonnes pratiques dans leur mise en uvre.

    Choisir un modle pour dmarrer son externalisation ou pour la rorganiser conduit considrer un nombre considrable de paramtres. Nous croyons essentiel davoir une dmarche structure, progressive, pour apprhender le nombre et la combinatoire de ces lments. Les paramtres prendre en compte sont les suivants :

    - Le modle dorganisation de la DSI (centralise, dcentralise, fdre) ; - La typologie de la DSI (centre de support, fournisseur de technologie, fournisseur de

    services pour les mtiers, partenaire stratgique, cur de mtier) ; - La culture dentreprise (a dj externalis ou pas) ; - La maturit de la DSI et sa capacit piloter une ou plusieurs infogrances ; - Limpact sur les comptences ; - Limpact sur les personnels ; - Le cot et la valeur ajoute dune ou plusieurs oprations doutsourcing ; - Les risques.

    La stratgie consiste les valuer et les prioriser pour dfinir quelques scenarii.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 29

    Le multi-sourcing matris La priode 2004 2006 a vu le dbut des actions draconiennes, parfois brutales, de rduction du nombre de prestataires de services, l o ils taient manifestement en nombre exagr. Depuis 2006/2007 on assiste une tendance forte au multi-sourcing pour corriger les difficults apportes par le global sourcing ou les trop gros contrats monolithiques. Daucuns verraient l deux tendances contradictoires. En ralit nous croyons une orientation vers un multi-sourcing matris, bas sur lexternalisation de certains domaines bien dfinis, pouvant tre vastes, chaque domaine tant confi un prestataire unique, pour loccasion qualifi de stratgique .

    Trop de prestataires de services informatiques est coteux Linflation du nombre de prestataires de services informatique na pas cess entre les annes 80 et le dbut des annes 2000. Lurgence et le retard des projets, sajoutant au manque de comptences internes, ont conduit les entreprises faire appel massivement aux socits de services. Mais trop souvent lont-elles fait au cas par cas, projet par projet. Les prestataires prsents chez un client se sont ainsi multiplis. Nous connaissons des directions informatiques qui ont fait appel plus de 100 ou 200 socits de services, et des grands groupes qui ont largement dpass les 1000 SSII rfrences et actives. Ces situations qui rsultent dun manque de vision et de coordination rvlent aujourdhui de multiples problmes :

    - On voit des plateaux projets embarquant des prestataires originaires de plusieurs SSII concurrentes. Il sensuit de graves atteintes la confidentialit22 ou parfois de la mfiance ou des rivalits.

    - La gestion des relations et interfaces entre SSII titulaires de lots dans un mme domaine ou un mme projet est trs consommatrice de ressources. En effet les relations entre ces socits ne sont pas contractuelles et sont de la responsabilit du client. La plupart des entreprises sous-estiment cette charge et se retrouvent en dficit deffectifs sur ces postes.

    - La simple gestion des contrats est trs coteuse : le contrle et les paiements, la gestion des avenants et changements, les renouvellements et remises en concurrence23.

    Des oprations de rationalisation drastiques ont parfois t trop loin De nombreuses grandes entreprises ont lanc des oprations de rduction du nombre de prestataires de services. Ce fut mme une tendance forte en 2003-2004-2005. Ces campagnes ont parfois t brutales : des grands groupes qui avaient atteint, il faut bien le dire, des niveaux draisonnables, ont divis par 10, 50, voire 100 leur nombre de sous-traitants. Ils ne conservent quun groupe restreint de fournisseurs, gnralement des leaders

    22 Nous avons connu une situation chez un client, o des informaticiens dune dizaine de socits de services diffrentes, travaillant ensemble sur un mme plateau depuis des mois, partageaient inprudememnt les informations sur les stratgies commerciales et la politique tarifaire de leurs employeurs respectifs pour ce mme client. 23 On a mme vu des cas de contrats mal suivis et pour lesquels les dates de renouvellement ont t oublies et donc les SSII ont fait jouer les clauses de reconduction tacite.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 30

    du march. Et cela sous des dlais trs courts, et en laccompagnant de pressions trs fortes sur les prix.

    Ces oprations ne sont pas sans crer de nouvelles difficults :

    - Les heureux titulaires de marchs importants ou de contrats cadres, nayant pas les effectifs ni les comptences requises sous des dlais aussi courts, doivent tout simplement re-sous-traiter aux plus petits acteurs qui ont t carts. Il sensuit des cascades de sous-traitance dcevantes pour les acteurs de rang deux et plus, et se situant probablement la limite ou en dehors de la lgalit24.

    - Les plus petits acteurs qui deviennent sous-traitants des titulaires de contrats voient une trop grande rosion de leurs marges et prfrent se tourner vers dautres clients25.

    - Il existe des cas de disparition de comptences : certains informaticiens trs spcialiss, sur une technologie ou sur un mtier du client, se voient affects, ou choisissent dtre affects, dautres projets chez dautres clients.

    Pour rsoudre ces problmes inattendus, de nombreux groupes ont d rappeler danciens sous-traitants carts pour les rfrencer nouveau et leur confier des lots particuliers.

    Malgr tout, la tendance la rduction du parc de socits de services rfrences continue fortement, plus prudemment, et selon des processus de ngociation un peu mieux tablis. La rationalisation tait ncessaire pour optimiser les cots de gestion de la sous-traitance, mieux ngocier sur de plus gros volumes, mais aussi pour engager les SSII sur un rle de partenaire stratgique.

    Rationaliser et optimiser le multi-sourcing Dans le mme temps on assiste, sur le march de lexternalisation, une nouvelle et forte tendance au multi-sourcing, savoir la constitution un pool de partenaires fournisseurs de services, chaque partenaire tant compltement titulaire dun domaine particulier. Cette tendance a lieu au dtriment des gros contrats : global outsourcing (lexternalisation complte de linformatique), lexternalisation de toute linfrastructure, ou encore lexternalisation de tout le parc applicatif (dveloppement et maintenance). La signature de ces gros contrats groupes est en nette diminution depuis 2005. On voit mme des entreprises qui veulent, loccasion dune date de renouvellement, dcouper de gros contrats en plusieurs lots confis des prestataires diffrents.

    24 Il est frquent que les sous-traitances plusieurs sous-niveaux se traduisent par de la location pure et simple de personnel, sans encadrement ni suivi de lemployeur, ce qui risque de mettre la fois le client et lemployeur en situation de dlit de marchandage. Le client final ne peut dsengager totalement sa responsabilit. 25 Nous connaissons le cas dune petite entreprise de quinze personnes, autrefois bien implante auprs de quelques banques pour des solutions pointues de simulation financire, et qui a t drfrence lors dune de ces trs dures oprations de rduction du nombre de SSII. Elle a prfr dissoudre son activit plutt que travailler marge nulle pour de grosses SSII. Ce nest pas un cas isol.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 31

    Le multi-sourcing offre dvidents avantages - Il permet de crer une mulation entre les prestataires titulaires de lots, constamment

    mesurs et compars.

    - Il slectionne les meilleures comptences par domaine (comptences sur des technologies et des produits, comptences sur un mtier vertical, comptence dite de couverture gographique ).

    - Il permet une sparation claire entre domaines restant internes et ceux qui sont externaliss.

    Il comprend aussi quelques risques A trop vouloir les meilleurs experts, certaines DSI retombent dans la multiplication des primtres trop restreints et confis des prestataires diffrents, qui redeviennent trop nombreux avec le temps. Encore une fois, le manque de stratgie et de coordination globale peut conduire connaitre ou retrouver cette situation.

    Quelques recommandations pour russir son multi-sourcing Tout le problme est bien le dosage du nombre de domaines identifis.

    Pour les grands groupes aux multiples implantations rgionales et internationales, aux diversits parfois hrites de fusions et acquisitions, et au pass de prolifration de sous-traitants, la problmatique reste complexe. Ils semblent se fixer une cible dune dizaine dacteurs majeurs26.

    Vouloir ne retenir que deux ou trois partenaires pour de vastes domaines qui seraient par exemple lensemble de linfrastructure, lensemble des applications, et le parc de postes de travail est plus rarement ralisable : en effet trop peu de socits de services sont capables de bien couvrir lensemble du spectre applicatif dune grande entreprise sous les angles mtiers et techniques27.

    Lapprciation du nombre de partenaires, qui du coup deviennent stratgiques, reste un exercice dlicat qui devrait rsulter dune vraie analyse, partage au moins par la direction informatique et la direction des achats. Voici quelques rgles essentielles :

    1. Il faut avoir une vraie correspondance bijective entre domaines et prestataires de services. Le mlange de prestataires sur un mme lot est source de difficults dordre contractuel et de dilution des responsabilits.

    2. Le cloisonnement entre prestataires doit tre rigoureux. La gestion des changes entre domaines, donc entre prestataires, est de la responsabilit du client.

    3. Chaque partenaire est titulaire dun ou plusieurs lots. Rien ninterdit dexternaliser deux ou trois domaines vers une mme socit de service. Dans ce cas nous dconseillons la tentation de regrouper les domaines sous un mme lot : les clients

    26 Un trs gros industriel du centre de la France est dans cette logique pour le dcoupage de son patrimoine applicatif. Cinq ou six acteurs majeurs ont t retenus. 27 Renault a russi se limiter deux acteurs principaux pour linfrastructure (CSC et HP) et deux principaux pour le patrimoine applicatif (Atos et Capgemini).

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 32

    peuvent garder la souplesse par domaine, pour pouvoir de changer de partenaire un jour, si le besoin sen fait sentir, sur un domaine.

    4. Pour chaque domaine, les prestataires envisags doivent tre prslectionns sur leurs comptences mtiers et techniques. Pour les domaines fonctionnels et applicatifs, la vraie connaissance des mtiers du client devrait tre le critre le plus important. Vient ensuite la matrise des technologies et des progiciels utiliss. Pour la gestion des infrastructures et des middleware associs, cest la comptence technologique et la fourniture doutils de pilotage qui primeront.

    5. Des profils spcialiss, expriments et surtout suffisamment nombreux, doivent tre responsables de la gestion des interfaces et relations entre prestataires titulaires de domaines lorsque cela est ncessaire. Cest lenjeu de la gouvernance de loutsourcing sur lequel nous reviendrons.

    La figure 11 donne un exemple de dcoupage du systme dinformation en grands domaines en loccurrence cest un dcoupage darchitecture, mais cest un guide utilis pour analyser le sourcing. Pour chaque domaine, lentreprise peut dcider de le confier un prestataire de services unique. Limportance du domaine fait du prestataire un partenaire stratgique.

    Figure 11 : exemple dun dcoupage en grands domaines

    App

    licat

    ions

    In

    frast

    ruct

    ure

    Applications industrielles Automatisation

    Supervision

    CAO PLM

    Finance Comptabilit

    RH

    R&D Design

    ERP - GPAO SCM - Logistique

    Ventes

    eCommerce CRM

    Marketing BI

    Mainframes

    Middleware Mainframes

    Serveurs Unix

    Middleware Unix

    Serveurs Windows

    Middleware Windows

    Postes de travail

    Middleware Postes de travail Middleware

    Communs (annuaires,

    scurit)

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 33

    Les domaines externaliss peuvent tre groups par similarit de technologies et/ou de fonctionnalits, comme le montre lexemple de la figure 12 (un groupe application R&D et industrielles , un groupe gestion-ERP et un groupe commercial-ventes ):

    Figure 12 : autre exemple dun dcoupage en grands domaines

    Conclusion : rationalisation et multisourcing convergent Mais alors pourrait-on dire, ny a-til pas contradiction entre une tendance vouloir rduire le nombre de prestataires de services informatiques, et une autre tendance vouloir dcouper linformatique en domaines distribus sur plusieurs prestataires ? Ces deux tendances coexistent-elles ? Lune doit-elle lemporter sur lautre ?

    En ralit nous croyons ces deux mouvements convergents. Lcosystme est en train de se stabiliser vers un multisourcing stratgique et matris. Il y a cette perspective quelques conditions pour que lexternalisation soit gre de faon optimale et ne redevienne pas un foyer de difficults et de cots :

    1. Les entreprises ne devraient pas revenir au foisonnement dsordonn de prestataires de services informatiques.

    2. La slection dun pool de principaux partenaires est indispensable, selon des critres de comptences mtiers et techniques.

    App

    licat

    ions

    In

    frast

    ruct

    ure

    Applications industrielles Automatisation

    Supervision

    CAO PLM

    Finance Comptabilit

    RH

    R&D Design

    ERP - GPAO SCM - Logistique

    Ventes

    eCommerce CRM

    Marketing BI

    Mainframes

    Middleware Mainframes

    Serveurs Unix

    Middleware Unix

    Serveurs Windows

    Middleware Windows

    Postes de travail

    Middleware Postes de travail Middleware

    Communs (annuaires,

    scurit)

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 34

    3. Cela nexclut pas la slection de prestataires plus petits et spcialiss pour des besoins pointus. Les directions des achats ne doivent pas tre dogmatiques ni rigides ce sujet. On peut imaginer un second pool de fournisseurs spcialiss (une expression qui nous parait prfrable celle, malheureuse, de fournisseurs de second rang ).

    4. La DSI se donne les moyens de grer les lots externaliss et les interfaces entre socits de services.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 35

    Ne pas confondre modles de sourcing et business models Il est important de ne pas confondre les modles de sourcing, ou modles doutsourcing, tels que nous venons de les prsenter, et les moyens de les mettre en uvre sous forme de socits communes, GIE , etc. Il y a l un amalgame dangereux que lon rencontre pourtant parfois dans les rflexions des entreprises.

    Nous avons prsent dans les pages prcdentes cinq modles de base, qui sont essentiellement un support, un guide la rflexion dune stratgie de sourcing qui cherche identifier les domaines ligibles lexternalisation et pour lesquels lopration prsente une valeur ajoute pour lentreprise.

    Cest seulement lorsquon a identifi les primtres, dcoup en quelque sorte son systme dinformation en domaines internaliss et domaines externaliss, et pas avant, quon peut regarder quelles solutions, quels montages, sont envisageables pour raliser lopration. Effectivement le march offre diffrentes approches pour mettre en uvre lexternalisation :

    - Contracter avec un ou plusieurs prestataires de services, avec diverses variantes : systmes hbergs chez le client, chez un tiers hbergeur, ou chez le prestataire, systme oprs par les ressources du prestataire depuis les locaux du client ou depuis les centres doprations des prestataires. On note que le prestataire peut tre local (bas en France), offshore ou nearshore28 (principalement des socits indiennes, marocaines, roumaines), ou encore local mais confiant tout ou partie des services une filiale offshore.

    - Certains penchent pour une socit commune, co-entreprise , avec un prestataire. Cette solution est prfre pour faciliter le transfert de personnels29.

    - On peut aussi loger certaines activits informatiques dans un GIE, ventuellement en se groupant avec dautres entreprises.

    - Et enfin on ne peut oublier les filiales nearshore ou offshore dites captives . Il sagit dun tablissement que le client installe ltranger pour raliser une partie de ses activits informatiques. Il existe principalement trois variantes : la captive prive (exemples : les captives de BNP-Paribas et Socit Gnrale en Inde et au Maroc), la captive virtuelle ou la captive build-operate-transfer (BOT)30.

    Il sagit de montages pour limiter les risques, obtenir de meilleurs prix, limiter limpact de transferts de personnels mais sans remettre en cause le choix de sourcing en termes de primtre. Le cadre eSCM31 parle de types de relation de sourcing32 .

    28 Le march reconnat la typologie suivante : les socits de services nearshore sont deux ou trois heures davion de France (Pays du Maghreb et dEurope centrale), au-del elles sont dites offshore (Europe de lEst, Asie, Amrique du sud, Afrique centrale et du sud). 29 Le personnel transfr dans une co-entreprise conserve son statut et son appartenance dorigine. 30 Captives virtuelles et captives BOT sont un phnomne principalement indien. Captive virtuelle : plutt que de crer une filiale en Inde, on demande une SSII de btir une entit ddie au client. Il sagit de btiments ou dtages et deffectifs exclusivement rservs pour la ralisation de projets dun client. Infosys par exemple ralise de tels montages. Client et SSII peuvent sentendre pour que la captive virtuelle soit intgralement transfre au client au bout dune priode de trois ou cinq ans, pour quelle devienne sa vraie captive on est alors dans le BOT. 31 eSCM : eSoucing Capability Model. Voir www.itsqc.org et www.ae-scm.fr.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 36

    Le risque de confusion Ce petit chapitre a son importance car quelques documents malheureux, pourtant issus de cabinets reconnus, circulent sur le Net, et entretiennent voire crent la confusion. Et cest ainsi que lors de mission de conseil on entend des clients vous parler de JV ou doffshore avant mme davoir clarifi leurs objectifs et valu quelques scenarios sur des primtres techniques et une liste de services.

    En ce sens nous trouvons regrettable que Gartner Group ait publi dans son document Toolkit: How to Choose the Right Sourcing Models, Options and Locations, Rev. 1 Gartner, Dec 2007 un amalgame de modles de sourcing et de relations de sourcing. Nous reproduisons ci-dessous la figure centrale du document crant la confusion.

    Figure 13 : le mlange de modles de sourcing et de montage dans la mise en uvre

    Dans ce schma nous pensons que selective outsoutsing , full outsourcing , internal service et shared services sont des modles de sourcing. JV, best-of-breed consortium, BOT sont des modles business ou relations de sourcing. Par exemple le Selective outsourcing peut tre mis en uvre aussi bien avec un consortium ou un groupement de spcialistes best-of-breed, avec des centres de services partags, et/ou avec des partenaires offshore montant des BOT; Le full outsourcing peut tre mis en uvre avec un prestataire prime contractor..

    Une JV nest pas un modle de sourcing, cest un montage financier. On peut y loger les dveloppements, linfrastructure, les postes de travail, la TMA ou tout la fois.

    Voil comment nous dissocions les deux concepts (figures 14 et 15) :

    32 Il suffit de se reporter au guide eSCM-CL le modle daptitude lesourcing pour les clients , dit en franais par lAe-SCM.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 37

    Figure 14 : Modles de sourcing (rappel)

    Figure 15 : Diffrentes relations de sourcing33

    Notons que cette classification ne sert qu montrer o se trouvent les services et qu la fin du compte il y a toujours une relation contractuelle, un contrat de services, entre le client et le fournisseur, mme si celui-ci est un GIE filiale de la maison mre ou une captive prive.

    33 SaaS : Software as a service ; IaaS : Infrastructure as a service ; PaaS : Platform as a service.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 38

    Quel est limpact du cloud computing dans ces approches ? Le Cloud computing nest pas non plus proprement parler un modle de sourcing.

    Le cloud computing est sous-tendu principalement par les technologies de virtualisation et les techniques dautomatisation pousse de la production informatique. De plus les concepts de cloud priv, mixte, public se rfrent respectivement des situations internes, mixtes , externes. Et ce sont les grands hbergeurs et infogrants qui maitrisent le mieux aujourdhui des data centers cloudiss .

    La rflexion est incontournable parce que cest une faon daller encore plus loin dans la mise en uvre dune politique doutsourcing. Mais il faut dabord dterminer sa stratgie de sourcing avant dlaborer une stratgie Cloud.

    Nous pensons que le concept de cloud computing et la multitude doffres qui voient le jour chez les grands acteurs vont compltement bouleverser le march de lexternalisation :

    - Les offres SaaS remplaceront les services dapplication management pour des applications ncessitant peu ou pas dadaptation ou de transformation du progiciel, et peu intgres dautres applications (en dautres termes aux interfaces limites) ;

    - Les offres dIaaS et de PaaS tentent de plus en plus de clients qui peinent grer leurs data centers.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 39

    Nos recommandations Nous avons prsent ici les modles de base, autour desquels chacun peut rflchir celui qui convient le mieux son entreprise. Il aboutira souvent une combinaison ou une variante de ces modles.

    Son laboration doit tre mene, non pas lemporte-pice ou sous la pression de socits de services, comme cela a pu arriver par le pass, mais de faon rflchie et mthodique, en apprciant lensemble des paramtres de lentreprise et de la DSI :

    - Le modle dorganisation de la DSI (centralise, dcentralise, fdre) ; - La typologie de la DSI (centre de support, fournisseur de technologie, fournisseur de

    services pour les mtiers, partenaire stratgique, cur de mtier) ; - La culture dentreprise (a dj externalis ou pas) ; - La maturit de la DSI et sa capacit piloter une ou plusieurs infogrances ; - Limpact sur les comptences ; - Limpact sur les personnels ; - Le cot et la valeur ajoute dune ou plusieurs oprations doutsourcing ; - Les risques.

    Il est important de finaliser sa stratgie de sourcing proprement dite avant de porter la rflexion, qui vient dans un second temps, sur le choix de prestataire(s) et sur les montages possibles.

  • Sourcing informatique : cinq modles de base

    JEMM Vision 2012 40

    A propos de JEMM Vision et de lauteur :

    JEMM Vision est un rseau danalystes indpendants de recherches stratgiques et danalyses oprationnelles dans les technologies de linformation. JEMM Vision accompagne les Directeurs des Systmes dInformation des entreprises et des collectivits dans l'optimisation conomique, cologique et organisationnelle de leur systme d'information. JEMM Vision aide galement les fournisseurs informatiques comprendre et analyser leurs marchs cibles afin de promouvoir leurs offres en maximisant leurs chances de succs.

    JEMM Vision se distingue par lexpertise et la complmentarit de ses membres, lindpendance de ses analyses et de ses conseils.

    Richard PEYNOT cumule treize annes en dveloppement et management de projets informatiques en socits de services, et prs de six annes comme chef de service nouvelles technologies et orientations techniques la direction des systmes dinformation de PSA Peugeot Citron. Il a ensuite t analyste chez Forrester Research de 2001 2007. Il cre son propre cabinet Acseitis en 2008. Il conseille les entreprises sur des problmatiques de sourcing informatique, restructuration des DSI, et gestion des comptences informatiques. Il est certifi eSCM. Il est membre du rseau danalystes Jemm Vision depuis 2011. Richard Peynot est diplm en Marketing et en Management Gnral International de lESSEC, aprs une formation initiale en Informatique lUniversit de Grenoble.

    Pour en savoir plus, obtenir plus dinformations sur le contenu de cette tude et discuter dans le contexte de votre organisation, vous pouvez planifier une session avec nos experts en envoyant un courriel [email protected] ou en appelant le +33 1 39 16 48 81 ou le +33 6 84 48 74 13.