Couverture de EMR_127

Article de revue

Infogérance : les risques du mariage

Pages 119 à 129

Notes

  • [*]
    Grégory Coraux est chargé de la gestion du risque des systèmes d’information dans une multinationale suisse de biotechnologie. Il a été assistant de recherche et d’enseignement à HEC Genève.
  • [**]
    Dans cet article, l’auteur reprend le jargon utilisé dans le milieu des informaticiens. Les termes anglais rattachés au domaine de l’IT outsourcing sont intégralement conservés par l’auteur et expliqués dans le glossaire, page 121.
  • [1]
    J. Barthélemy, Stratégies d’externalisation : préparer, décider et mettre en œuvre l’externalisation d’activités stratégiques, Dunod, 2001.
  • [2]
    N. Levina, J. Ross, « From the Vendor’s Perspective : Exploring the Value Proposition in Information Technology Outsourcing », MIS Quarterly, vol. 27, n° 3, 2003.
  • [3]
    P. Gottschalk, H. Solli-Saether, « Critical Success Factors from IT Outsourcing Theories : An Empirical Study », Industrial Management & Data Systems, vol. 105, n° 6, 2005.
  • [4]
    D. Farrel, « Beyond Off-shoring : Assess your Company’s Global Potential », Harvard Business Review, vol. 82, n° 12, 2004. L. Pfannenstein, R. Tsai, « Offshore Outsourcing : Current and Future Effects on American Industry », Information Systems Management, vol. 21, n° 4, 2004.
  • [5]
    M. H. A. Tafti, « Risks Factors Associated with Offshore IT Outsourcing », Industrial Management & Data Systems, vol. 105, n° 5, 2005.
  • [6]
    K. G. K. Nair, P. N. Prasad, « Offshore Outsourcing : A SWOT Analysis of a State in India », Information Systems Management, vol. 21, n° 3, 2004.
  • [7]
    T. D. Clark Jr., R.W. Zmud, G. E. McCray, « The Outsourcing of Information Services : Transforming the Nature of Business in the Information Industry », Journal of Information Technology, vol. 10, n° 4, 1995.

1Le mouvement d’externalisation par les entreprises de leurs systèmes d’information devient une arme à double tranchant. Son développement exponentiel engendre des risques d’autant plus dommageables que cette fonction est étroitement imbriquée avec chaque département, processus ou activité de l’entreprise. Externaliser est une décision managériale qui, si elle est nécessaire, peut avoir de très lourdes conséquences. Contrairement aux idées reçues, la signature d’un contrat d’externalisation du système d’information ou infogérance (IT outsourcing) au niveau mondial comporte des risques non seulement pour l’entreprise mais aussi pour son prestataire. Un contrat d’externalisation peut être comparé à un véritable « contrat de mariage » à durée déterminée. Et en cas de « divorce », les répercussions touchent les deux partenaires.

2L’infogérance se différencie de tout autre type d’externalisation. En effet, ce type de contrat instaure une interdépendance entre les partenaires, et le succès du fournisseur de services sera déterminé par celui de son client (entreprise multinationale) tout au long du développement de son activité. « L’externalisateur » doit donc être capable d’apporter une valeur ajoutée constante à « l’externalisé ». Cela nécessite que l’entreprise cliente ne traite pas son prestataire comme un simple sous-traitant. Dans un contrat de sous-traitance, le donneur d’ordre fait fabriquer selon un cahier des charges des pièces ou des produits qui, le plus souvent sans avoir subi de transformations, s’intègrent dans son produit fini. L’« outsourcing » peut être défini comme le fait de confier à un prestataire une activité dont le management est assuré exclusivement par ce dernier [1]. Dans certains cas, l’activité en question peut avoir été préalablement réalisée en interne, cas de la plupart des opérations actuelles menées par les multinationales.

Focus

Un contrat d’infogérance a des répercussions sur les deux organisations signataires et comporte des risques pour chacune d’elles. Ceux-ci sont d’ordre contractuels, financiers, humains… Leur gestion au fil de l’eau peut être de nature fonctionnelle, à travers la définition de clauses, indicateurs, responsabilités et processus formalisés, ou de nature relationnelle.
Elle prend alors appui sur le partenariat tissé entre les deux entités, sur le rôle des équipes internes chargées du suivi du projet, et sur l’équipe de gestion du compte client du prestataire.

3Le contrat signé au niveau mondial est stratégique pour les deux entités car il a des répercussions dans les deux organisations. En général, la littérature existante se penche uniquement sur les risques perçus par le client pendant l’exécution d’un contrat. Les risques encourus par le prestataire ne sont jamais abordés [2] alors que les deux partenaires sont pourtant en relation constante [3].

4Comment ces risques peuvent-ils être gérés, selon quelles stratégies, dès lors qu’ils surviennent durant l’exécution du contrat ? A cet égard, il ne faut pas confondre « gestion des risques », une notion qui s’applique à une dynamique et « réduction des risques », qui relève de la prévention de ces risques avant la signature du contrat. Seule la première nous intéresse ici.

Transformer des frais fixes en frais variables

5Le terme « outsourcing » (en français : externalisation) est utilisé indifféremment pour désigner des activités confiées à l’extérieur à la suite d’une réorganisation ou pour des activités qui n’avaient jamais été réalisées en interne auparavant. L’externalisation n’est pas uniquement une décision d’achat. C’est une décision stratégique dont les conséquences peuvent se répercuter sur l’organisation dans son ensemble, et pas seulement sur le département ou le service concerné. Externaliser tout ou partie du système d’information répond à trois objectifs majeurs : l’amélioration du fonctionnement de l’activité externalisée, l’augmentation de la contribution de cette activité à la performance globale de l’entreprise et l’exploitation commerciale de cette activité dans le but de générer de nouveaux revenus.

6Face à la croissance des coûts d’organisation et de gestion, qui n’impliquent pas pour autant une augmentation significative de la productivité, l’outsourcing peut permettre de réduire ces coûts et/ou d’augmenter la productivité. Le prestataire amortit en effet ses coûts sur plusieurs champs d’activité, chose qui n’est pas réalisable par l’entreprise acheteuse. De plus, l’outsourcing donne la possibilité de mettre en place une solution stable et structurelle qui ne peut pas être considérée comme un simple apport de flexibilité face à un projet ponctuel ou à des pointes d’activité. Par exemple, une externalisation totale de la gestion des installations informatiques n’est pas menée de la même manière que le recours, au coup par coup, à des prestataires de services informatiques sur des projets donnés. L’externalisation totale permet de limiter les frais fixes de l’entreprise et de les remplacer par des frais variables, ce qui remet en cause les notions de point mort et de financement des activités de l’entreprise. Cette démarche est souvent utilisée dans les multinationales qui désirent ne payer que ce qu’elles consomment réellement. Une autre approche, plus utilisée dans les PME, consiste à payer un forfait mensuel pour un service, quelles que soient les pointes d’activité, dans le but de lisser ses coûts.

7L’externalisation de systèmes d’information a d’abord commencé avec des activités traditionnelles et restreintes, dites « de support ». La première décision de ce type prise par une entreprise fut celle de Kodak en 1989, qui externalisa cette activité entre trois prestataires : IBM, Digital Equipment Corp. et Businessland. A l’époque, on avait recours à cette solution lorsqu’une entreprise entrait dans une période de restructuration. Depuis le début des années 90, l’IT outsourcing est devenu une option réellement stratégique pour l’entreprise. Par ailleurs, le marché progresse de manière fulgurante, particulièrement dans les organisations qui représentent des structures importantes au niveau mondial. L’externalisation imprègne de plus en plus les choix stratégiques des entreprises et particulièrement ceux des multinationales.

Glossaire

Account delivery manager : responsable opérationnel du contrat chez le prestataire au niveau de la livraison des services informatiques.
Account management team : équipe chargée du compte client ayant signé le contrat. Cette équipe est composée du client manager, de l’account delivery manager et du key account manager.
Change request : demandes de changement formulées par le client et facturées par le fournisseur.
Client manager : responsable global du compte client ayant signé un contrat d’infogérance.
Delivery : exécution et livraison des services qui ont été définis dans le contrat.
Escalation management process : niveau de management permettant de régler un problème selon sa gravité.
Key account manager : gestionnaire de compte clé.
IT (information technology) outsourcing : externalisation de tout ou partie d’une activité ou d’un domaine des systèmes d’information.
Service level agreements (SLA) : niveaux de service qui doivent être atteints par le fournisseur et qui sont définis dans le contrat.
Service level objectives (SLO) ou key performance indicators (KPI) : indicateurs permettant de mesurer les niveaux de service en question.
Statement of work (SoW) ou scope of services : il définit le champ d’action du fournisseur, le contenu des différents services qui doivent être fournis et à qui, les responsabilités de chaque acteur (chez le fournisseur et chez le client) pour chaque service.

8Depuis quelque temps, l’off-shore tend à se développer au détriment des offres de services des prestataires proches géographiquement du client [4]. Selon Tafti [5], l’off-shore a ainsi progressé de 40 % en 2003 avec le développement de l’Inde sur ce marché. La Chine et la Russie, où les talents sont nombreux et la main-d’œuvre peu coûteuse, sont également concernées. Nair et Prasad [6] précisent qu’une multinationale sur quatre utilise déjà l’offre indienne pour ses besoins de développement de logiciels. Mais comment gérer un outsourcing exclusivement à distance quand on est une multinationale ayant des besoins sur site générant d’importants problèmes techniques ?

9Dans un contrat, la relation entre les deux parties s’établit pour une prestation spécifique et pour une durée déterminée. Généralement, les activités les plus externalisées correspondent à des compétences qui ne font pas partie du « cœur de métier », qui n’ont pas de valeur ajoutée ou qui n’offrent pas de levier de compétitivité. Pour certains managers, l’IT outsourcing n’est pas un partenariat entre une organisation acheteuse et une organisation vendeuse car les « externalisateurs » ne partagent pas les mêmes motivations que leurs clients. Selon eux, la notion de partenariat serait un mythe. La rédaction d’un contrat ferme et strict serait la seule solution pour garantir que les attentes du client seront atteintes. Pourtant, une multinationale signant un contrat d’outsourcing s’inscrit dans une vision stratégique à moyen et long terme qui implique de fait une relation de partenariat avec l’externalisateur [7].

Analyse d’une dyade

10Prenons l’exemple d’un contrat signé pour une période de cinq ans et pour un montant de 50 millions de dollars américains. Ce contrat était mondial et stratégique. Une partie des employés du département informatique du client fut transférée chez le prestataire. Le client a d’abord externalisé le centre de calcul (regroupant les systèmes de messagerie et le système SAP qui permet de gérer la production, la logistique), parce qu’il avait besoin d’en construire un deuxième pour assurer la sauvegarde et la restauration des données en cas de sinistre. Les systèmes d’information sur la partie SAP sont essentiels puisqu’ils constituent une des applications stratégiques. Par la suite, le client a délégué les opérations et le support IT. Les opérations des serveurs où tournent les applications stratégiques pour le développement de l’activité de l’entreprise cliente comme SAP sont maintenues et traitées par l’« externalisateur », avec des service level agreements et des disponibilités garanties. Le prestataire s’occupe des opérations journalières, mais le design d’infrastructure du système d’information ainsi que les nouvelles solutions à mettre en œuvre qui représentent l’aspect stratégique de ce système sont pris en charge par le groupe Technical Architecture de l’externalisé.

11Ce contrat, signé au niveau mondial, représentait une importante proportion de la gestion des serveurs de l’externalisé. La partie du support était néanmoins assurée par ce dernier dans les sites locaux. De plus, l’assistance technique globale était encore assurée en interne.

12L’externalisateur en question était numéro trois mondial sur son marché et présent dans 170 pays. Le client était une multinationale biculturelle présente dans 40 pays et employant plus de 12 000 personnes. Cette entreprise détenait un portefeuille de 90 marques de produits de grande consommation dans plus de 120 pays, dont trois des cinq marques leaders de son secteur.

13Afin de savoir si les résultats obtenus dans cette dyade pouvaient être transférables à d’autres entreprises, trois dirigeants suisses représentant trois externalisateurs présents sur les cinq continents sont intervenus en tant qu’experts.

14De même, trois directeurs mondiaux des technologies de l’information, représentant trois multinationales dont le siège mondial est en Suisse, et ayant signé des contrats avec des concurrents de l’externalisateur étudié dans cette dyade, sont intervenus en tant qu’experts pour déterminer quels points pouvaient être transférables dans leur entreprise. L’ensemble des résultats, exposés ci-après, ont été validés par les experts.

15Les risques perçus par le prestataire. L’externalisation implique des transferts de salariés de l’externalisé vers l’externalisateur, la délégation à l’externalisateur du management des opérations informatiques, un apprentissage commun aux deux entités, la confiance et le partage des risques entre les deux entités, l’apport de valeur ajoutée du prestataire au développement des activités du client. Elle a des conséquences sur le plan organisationnel et stratégique pour les deux parties.

16Un contrat de cette ampleur dépasse la simple relation vendeur-acheteur et induit la notion de partenariat sur le moyen terme. Dès lors, il est nécessaire de s’intéresser non seulement aux risques perçus par l’externalisé mais aussi à ceux perçus par l’externalisateur. Ces derniers peuvent être répartis en cinq catégories : les risques contractuels, financiers, opérationnels, humains et stratégiques.

17• Risques contractuels

18Composante 1 : un contrat ne peut pas protéger de tous les risques, sous peine de trop forte rigidité.

19Composante 2 : les service level objectives (SLO) ont des limites, ils ne sont pas assez représentatifs.

20Exemple : service level objectives pas assez représentatifs.

21Si la mesure de disponibilité des machines de l’externalisé était réalisée de manière globale alors que le cœur stratégique d’un ERP comme SAP est basé sur deux machines, la disponibilité du « cluster » pour SAP serait noyée parmi la disponibilité des autres machines. Ainsi, les 100 % de disponibilité pourraient être frôlés alors que l’environnement SAP n’aurait pas un seuil acceptable. Il est donc très important d’établir des mesures précises et détaillées pour chaque environnement. Par ailleurs, des systèmes peuvent être disponibles (100 % de disponibilité) mais la performance des systèmes être insuffisante pour les utilisateurs.

22• Risques financiers

23Composante 1 : ressources supplémentaires imprévues (hors « change request ») ajoutées au cours du contrat.

24Composante 2 : contrat interrompu par le client avant son terme.

25Composante 3 : service level agreements (SLA) pas atteints sur le moyen terme, d’où pénalités financières.

26Composante 4 : modifications majeures dans le contrat, effectuées après la signature, alors que les investissements du prestataire sont rentabilisés à partir de prévisions initiales.

27Exemple : rupture de contrat pour non-atteinte des service level agreements et des service level objectives sur le long terme.

28Des problèmes opérationnels peuvent avoir d’énormes répercussions chez l’externalisé, car l’externalisateur est tenu de garantir un certain nombre de niveaux de service. Si ces niveaux ne sont pas atteints sur le long terme et que le développement commercial de l’externalisé s’effondre à cause de l’externalisateur, alors la situation peut être très grave. Par exemple, si un ERP comme SAP n’est pas opérationnel pendant plusieurs jours à cause d’un mauvais niveau de service rendu par l’externalisateur sur les serveurs supportant cette application, le client peut être mis dans une situation financière extrêmement critique notamment lorsque les usines de fabrication des produits dépendent de cet ERP.

29• Risques opérationnels

30Composante 1 : collaboration difficile avec les équipes informatiques du client.

31Composante 2 : information et processus de décision non formalisés chez le client.

32Composante 3 : confusion des responsabilités sur des problèmes applicatifs dont le client n’a pas la charge.

33Exemple : conflit avec l’équipe informatique interne de l’externalisé.

34Les équipes de l’externalisateur arrivant dans un nouvel environnement doivent s’inscrire dans la culture de l’entreprise cliente. Mais certaines réticences peuvent apparaître au sein des équipes informatiques de l’externalisé, qui ralentissent le transfert de connaissances. Dans ces conditions, l’externalisateur peut être victime de retards dans la progression de ses projets pour le compte du client ou être amené à faire des erreurs par manque d’information sur l’environnement informatique dont il a hérité. Lors d’un outsourcing majeur, des employés sont transférés chez l’externalisateur, d’autres personnes sont licenciées ou partent. Les personnes restant dans l’entreprise peuvent avoir le sentiment que l’externalisateur leur a pris une partie de leur travail et estiment que les services rendus ne sont pas aussi bons que lorsqu’ils étaient effectués en interne.

35• Risques humains

36Composante 1 : dépendance des salariés de l’externalisateur en cas d’interruption du contrat.

37Composante 2 : turnover des salariés entraînant des difficultés à réaliser un bon transfert de connaissances.

38Composante 3 : distinction entre le rôle du client manager et du key account manager mal communiquée au client, d’où confusion.

39Composante 4 : mauvais climat relationnel induit par une mauvaise adaptation aux attentes du client.

40Exemple : turnover des employés de l’externalisateur.

41Il est stratégique pour l’externalisateur de mettre en place une politique de rémunération ainsi qu’un allégement des processus administratifs pour motiver les employés à rester sur le compte client ; et de mettre à jour une documentation qui doit être communiquée régulièrement aux équipes (on-site, near-shore et far-shore) pour que la qualité des opérations soit assurée. Le management d’équipes virtuelles établies sur différents continents est délicat pour un externalisateur présent mondialement.

42• Risque stratégique

43Composante : problèmes importants survenant avec un client stratégique et venant entacher la réputation du prestataire et compromettre sa capacité à signer d’autres contrats.

44Les risques perçus par le client. Des auteurs ont analysé certaines composantes des risques perçus par un client lors de l’exécution d’un contrat d’externalisation, sans pour autant les classer par types de risque. Or il existe également pour celui-ci cinq catégories de risques : contractuels, financiers, opérationnels, humains et stratégiques.

45• Risques contractuels

46Composante : contrat trop rigide impliquant une absence de flexibilité et entraînant une redéfinition des service level agreements après la signature.

47Exemple : SLA définis en détail après la signature et manque de flexibilité.

48Un client de type multinationale fabriquant des machines-outils, implanté dans 52 pays et dont le siège social est situé en Allemagne, constate des écarts entre ce qui était prévu dans le contrat et la réalisation de certaines prestations de services, certains blocs de travail n’étant pas couverts et générant des heures supplémentaires payables au prestataire. Par ailleurs, au niveau des coûts, il peut être difficile pour le client d’avoir une marge de manœuvre pour ajouter ou retirer des services sur certains serveurs informatiques. Dans ces conditions, le client se retrouve à chaque fois désavantagé et doit donc opérer des changements dans le contrat après la signature.

49• Risques financiers

50Composante 1 : décalage entre les prévisions de réductions de coûts et les résultats réels.

51Composante 2 : coûts cachés.

52Exemple : coûts additionnels.

53Certains services demandés au prestataire et qui sont nécessaires pour le développement commercial peuvent faire l’objet d’une facturation qui n’est pas incluse dans le contrat initial d’outsourcing. D’un point de vue factuel, certains services informatiques peuvent ne pas être délivrés vingt-quatre heures sur vingt-quatre, sept jours sur sept, et doivent être payés en plus par le client (heures supplémentaires), ces coûts n’ayant pas été prévus et budgétés par lui.

54• Risques opérationnels

55Composante 1 : transition mal gérée.

56Composante 2 : changement de fournisseur IT (externalisateur).

57Composante 3 : qualité du service non atteinte sur des domaines critiques.

58Exemple : retard dans la transition.

59La transition est une partie très risquée pour le client, dans la mesure où le développement commercial de celui-ci peut être gelé. Souvent un client de type multinationale passe beaucoup de temps à régler les détails du contrat jusqu’à une date tardive et ne se focalise pas assez sur la transition. Dans ces conditions, l’externalisateur agit dans l’urgence. Normalement, à partir de la signature du contrat, un laps de temps de deux à trois semaines est nécessaire pour que les personnes opérationnelles de l’externalisateur arrivent sur site, mais ce délai est souvent dépassé. L’externalisé peut devoir faire face à l’indisponibilité de ses systèmes informatiques pendant la période de transition.

60La transition est délicate : l’image du département informatique du client peut être touchée, car la qualité de service auprès des utilisateurs finaux peut décroître. Il peut y avoir un risque majeur dans le fait d’avoir une baisse de la qualité des services informatiques fournis aux employés à travers le monde, dans la mesure où cette baisse touche leur productivité. Le temps dont l’externalisateur a besoin pour reprendre vraiment en main les services pendant cette transition est donc critique. De plus, si le transfert de connaissance est réalisé dans l’urgence, il sera mal effectué et le risque de perdre la connaissance interne est important. Enfin, l’externalisateur peut être amené à ajouter des ressources non prévues au départ afin de combler son retard, et faire face à une équipe informatique du client réticente à collaborer à cause des retards pris.

61• Risques humains

62Composante 1 : perte de la connaissance et de l’expertise en interne.

63Composante 2 : démoralisation des équipes informatiques restantes.

64Composante 3 : restructuration mondiale des employés de l’externalisateur.

65Exemple : perte de l’expertise interne.

66En outsourcing il y a toujours une période de transition où les équipes précédentes doivent travailler avec les nouvelles. L’externalisé peut perdre une expertise dans la mesure où certaines personnes au sein de l’entreprise ne sont pas transférées chez l’externalisateur (soit parce qu’elles refusent l’offre faite par celui-ci, soit parce qu’elles ne reçoivent pas d’offre) et ne transmettent pas l’intégralité de leur connaissance lors de la transition sur les environnements informatiques dont elles sont en charge. Ceci est l’un des risques qui peut survenir juste après la signature d’un contrat d’outsourcing. L’externalisé peut se retrouver à recruter du personnel pendant l’exécution du contrat alors que certaines personnes licenciées auparavant possédaient la connaissance de l’infrastructure informatique.

67• Risques stratégiques

68Composante 1 : risque de dépendance vis-à-vis du fournisseur.

69Composante 2 : externalisation d’une activité touchant le cœur de métier : perte de l’avantage concurrentiel.

70Composante 3 : erreur dans le choix de l’équipe externalisée.

71Composante 4 : risques de violation de données confidentielles et de perte de contrôle.

72Composante 5 : l’externalisateur n’apporte pas la valeur ajoutée ni l’expertise attendues ; d’où blocage pour poursuivre sa stratégie IT et/ou son développement.

73Composante 6 : réputation entachée de l’outsourcing en cas de problème.

74Exemple : dépendance vis-à-vis du fournisseur.

75Si certains employés de l’externalisateur ne travaillent plus sur le compte client, alors l’externalisé peut connaître certains problèmes dans la mesure où ces personnes possèdent une grande connaissance de l’environnement informatique, qu’une documentation mise à jour ne suffirait pas expliciter en détail. De manière paradoxale, dans certains domaines informatiques, l’externalisé peut avoir le sentiment de revenir à une situation passée, lorsqu’il dépendait des équipes informatiques internes qui détenaient la connaissance.

76Par ailleurs, l’externalisé peut ne pas avoir la liberté de sortir du contrat aussi rapidement qu’il le voudrait. Si le client veut changer de prestataire, la démarche peut prendre plusieurs mois, ce qui donne lieu à de longues négociations. L’IT outsourcing présente la particularité d’être un « mariage » impliquant un engagement important sur une durée prédéfinie.

La gestion des risques dans l’exécution du contrat

77Les risques ne peuvent pas tous être anticipés de manière exhaustive avant la signature du contrat. Il va donc falloir les gérer lors de son exécution. Deux stratégies de gestion des risques peuvent être envisagées.

78La stratégie fonctionnelle. Elle repose sur quatre éléments :

  • Les services level agreements sont des clauses dans le contrat permettant d’assurer au client les niveaux de performances qu’il attend de son prestataire. Ils doivent être précis sur le champ, la nature et le type des services exigés, les moments où ces services doivent être disponibles. Les SLA permettent d’empêcher la dégradation du service en obligeant le prestataire à réaliser un niveau spécifié dans le contrat et correspondant aux attentes du client en termes de coûts. La mise en place d’un SLA est importante car, à un moment ou à un autre, il y aura un désaccord entre les deux parties sur une mesure de service inachevée. Une procédure doit donc être prévue en cas de conflit.
  • Les service level objectives, aussi appelés key performance indicators (KPI), indicateurs de performance, sont mesurés par l’externalisateur à des dates clés et permettent de constater si les SLA sont atteints. Si certains indicateurs mesurés ne correspondent pas aux niveaux de performance prévus initialement dans le contrat, des pénalités peuvent être infligées à l’externalisateur. Dans certains cas, celles-ci peuvent conduire à la cassure du contrat. Les contrats doivent spécifier les actions à engager lorsque le prestataire n’atteint pas ses obligations de niveau de service. Les pénalités financières sont une manière commune et efficace de protéger le client contre des incidents répétés à l’origine de baisses de qualité du service.
  • Le statement of work (SoW) est aussi appelé scope of services et correspond au périmètre d’intervention du prestataire. Il explique de manière détaillée les services qui doivent être livrés, selon quels processus, où et pour qui. Ce document définit également les responsabilités de chaque acteur (chez l’externalisateur et l’externalisé) pour chaque service, et qui doit être contacté le cas échéant. Ce document peut évoluer au cours du temps, car des services peuvent être rajoutés ou enlevés. Néanmoins, toute modification du statement of work demande un accord des parties.
  • Le change management (gestion du changement) correspond à des processus formalisés au sein de l’organisation pour s’assurer que les méthodes standardisées et les procédures sont utilisées efficacement et de manière pertinente pour tout changement. L’objectif est de minimiser l’impact des incidents liés à tout processus de changement.
  • L’alignement des processus de l’externalisateur et de l’externalisé doit permettre d’éviter des problèmes opérationnels, des problèmes d’ingérence, les erreurs dues à des transmissions d’information non simultanées entre les équipes. Lorsqu’une multinationale signe un contrat stratégique avec un externalisateur IT global, l’impact est important sur le plan organisationnel. En effet, les équipes de l’externalisateur possèdent leurs propres processus de travail et d’intervention, et ceci est également vrai pour les équipes internes qui ont été conservées chez l’externalisé. Dans ces conditions, les équipes doivent apprendre à travailler ensemble, mettre en place des processus bien alignés. Ceci implique le développement d’une relation de confiance.
La stratégie relationnelle. Elle s’appuie sur trois éléments :
  • Le partenariat peut venir combler ce qui n’est pas inscrit dans le contrat de manière volontaire pour obtenir plus de flexibilité et intervient dans la gestion des risques. L’outsourcing facilite le dialogue direct avec les top managers ; une relation privilégiée qui donne à l’externalisateur la possibilité de créer une barrière face à des concurrents, car ses offres pourront être mieux ciblées, mieux adaptées et parfois moins chères. Un partenariat se construit sur le long terme avec le client, qui facilite l’accès à l’information (bien que dans le cadre d’une relation d’acheteur à vendeur), et cette connaissance est une véritable opportunité pour déceler et développer de nouveaux projets. Une multinationale signant un contrat d’outsourcing s’inscrit dans une vision stratégique à moyen et long terme impliquant cette dimension avec l’externalisateur. Néanmoins, la relation peut se détériorer au cours du temps. Ainsi, à un certain moment, le partenariat établi entre l’externalisateur et l’externalisé peut être insuffisant pour éviter le recours au contrat.
  • Le rôle des équipes internes (service delivery team et vendor management team) mises en place pour le suivi du contrat d’IT outsourcing au cours de son exécution est important dans la gestion relationnelle des risques perçus par l’externalisé. En effet, une des missions de ces équipes est de contrôler la qualité du delivery effectué par l’externalisateur quotidiennement. Ces équipes connaissent avec précision l’environnement IT de leur entreprise ainsi que les services level agreements qui ont été signés avec l’externalisateur et peuvent ainsi déclencher des escalation management process (en français, procédures d’escalade hiérarchique) si des problèmes opérationnels et/ou techniques sont considérés comme graves. L’autre mission de ces équipes consiste à s’assurer que l’externalisateur reste compétitif sur le marché, en termes de tarification des services informatiques délivrés (« benchmarking »).
  • Le rôle de l’account management team (équipe de gestion du compte client) de l’externalisateur est déterminant dans la gestion relationnelle des risques perçus par l’externalisé et l’externalisateur. Il fait intervenir trois acteurs clés.
    • Chez l’externalisateur et l’externalisé, le gestionnaire de la relation client, le client-manager, est considéré comme le « patron du compte client » et n’existe que pour des contrats majeurs signés au niveau international. Il a le rôle clé dans la gestion des risques imprévus, ainsi que des crises survenant au cours du contrat. Il intervient lors de négociations contractuelles et est régulièrement en relation avec le top management du client. Il est responsable des profits et pertes générés par le contrat. Le gestionnaire de la relation client agit et est reconnu par le client comme le seul point de contact pour la gestion des problèmes de niveau « executive management ». Il apporte une véritable valeur ajoutée au client car il ne gère pas seulement les risques opérationnels comme peut le faire le gestionnaire de la livraison des services informatiques. Le gestionnaire de la relation client est la personne clé qui va donner confiance au client dans la mesure où il est capable de comprendre ses besoins et sa stratégie.
    • Le gestionnaire de la livraison des services informatiques, account delivery manager, gère les risques opérationnels ; il est responsable de la qualité des services fournis, donc de la satisfaction du client. C’est le « patron de l’équipe qui délivre les services informatiques » localement (on-site) et à distance (off-shore). Le gestionnaire de la relation client est contacté directement lorsqu’un problème opérationnel grave dépasse la zone d’action du gestionnaire de la livraison des services informatiques.
    • Le gestionnaire du compte clé, key account manager, est nommé sur un compte d’outsourcing lorsque le contrat entre les deux parties est majeur au niveau stratégique et financier. Sa contribution repose sur le fait que le client entend bénéficier de recommandations à forte valeur ajoutée sur les futurs projets informatiques liés au développement commercial de l’entreprise. Le gestionnaire du compte clé n’est pas un vendeur mais un conseiller qui se situe en dehors de la partie livraison de services du contrat d’IT outsourcing pris en charge par le gestionnaire de la relation client. Tous deux sont amenés à travailler en binôme sur la rédaction des offres.
Ainsi, le gestionnaire de la relation client gère de manière globale les risques opérationnels perçus par le client, car il est responsable des opérations de livraison des services à travers l’account delivery manager. Avec celui-ci, il gère aussi les risques opérationnels perçus pour son entreprise (l’externalisateur). Il gère les risques humains perçus par le client car il est chargé de recruter, puis de développer les compétences nécessaires avec le gestionnaire de la livraison des services informatiques, afin d’assurer la qualité de cette livraison de manière directe ou indirecte.

79Le gestionnaire de la relation client doit aussi gérer le risque contractuel perçu par le client et certains risques perçus sur le plan financier, car il est responsable de tout changement apporté au contrat ainsi que des négociations. Il doit s’assurer, par l’intermédiaire du gestionnaire de la livraison des services informatiques, que le service quotidiennement délivré correspond à ce que le client a accepté de payer.

80Le gestionnaire de la relation client et celui de la livraison des services informatiques doivent gérer les risques financiers perçus par leur entreprise (l’externalisateur). Le premier est responsable de la marge prévue initialement, qui doit être dégagée par le contrat d’outsourcing, il est également responsable des opérations de livraison alors que le second est responsable des coûts et de la qualité des services délivrés.

81Quant au gestionnaire du compte clé, il joue un rôle dans la gestion de l’un des risques stratégiques perçus par le client puisqu’il doit apporter des recommandations à forte valeur ajoutée sur les futurs projets informatiques liés au développement commercial de celui-ci.

82L’IT outsourcing va devenir, dans un proche avenir, de plus en plus stratégique car les multinationales signant ces types de contrat au niveau mondial ne seront plus seulement évaluées par rapport à leur développement commercial, à leur bénéfice net ou à leur capacité d’innovation. Elles seront également jugées sur leur capacité à externaliser judicieusement leurs systèmes d’information (activités mûres, rationalisées, standardisées et déjà maîtrisées en interne) et sur le choix de leur partenaire. Ce dernier tiendra un rôle prépondérant dans la réussite de l’entreprise multinationale, en lui permettant de se concentrer sur son cœur de métier. L’externalisateur devra permettre à l’externalisé de devenir plus compétitif et plus efficient sur son marché face à des concurrents directs. Dans ces conditions, l’implication des deux partenaires va bien au-delà d’un simple lien transactionnel et d’une simple gestion fonctionnelle des risques.


Date de mise en ligne : 06/10/2013

https://doi.org/10.3917/emr.127.0119

Notes

  • [*]
    Grégory Coraux est chargé de la gestion du risque des systèmes d’information dans une multinationale suisse de biotechnologie. Il a été assistant de recherche et d’enseignement à HEC Genève.
  • [**]
    Dans cet article, l’auteur reprend le jargon utilisé dans le milieu des informaticiens. Les termes anglais rattachés au domaine de l’IT outsourcing sont intégralement conservés par l’auteur et expliqués dans le glossaire, page 121.
  • [1]
    J. Barthélemy, Stratégies d’externalisation : préparer, décider et mettre en œuvre l’externalisation d’activités stratégiques, Dunod, 2001.
  • [2]
    N. Levina, J. Ross, « From the Vendor’s Perspective : Exploring the Value Proposition in Information Technology Outsourcing », MIS Quarterly, vol. 27, n° 3, 2003.
  • [3]
    P. Gottschalk, H. Solli-Saether, « Critical Success Factors from IT Outsourcing Theories : An Empirical Study », Industrial Management & Data Systems, vol. 105, n° 6, 2005.
  • [4]
    D. Farrel, « Beyond Off-shoring : Assess your Company’s Global Potential », Harvard Business Review, vol. 82, n° 12, 2004. L. Pfannenstein, R. Tsai, « Offshore Outsourcing : Current and Future Effects on American Industry », Information Systems Management, vol. 21, n° 4, 2004.
  • [5]
    M. H. A. Tafti, « Risks Factors Associated with Offshore IT Outsourcing », Industrial Management & Data Systems, vol. 105, n° 5, 2005.
  • [6]
    K. G. K. Nair, P. N. Prasad, « Offshore Outsourcing : A SWOT Analysis of a State in India », Information Systems Management, vol. 21, n° 3, 2004.
  • [7]
    T. D. Clark Jr., R.W. Zmud, G. E. McCray, « The Outsourcing of Information Services : Transforming the Nature of Business in the Information Industry », Journal of Information Technology, vol. 10, n° 4, 1995.

Domaines

Sciences Humaines et Sociales

Sciences, techniques et médecine

Droit et Administration

bb.footer.alt.logo.cairn

Cairn.info, plateforme de référence pour les publications scientifiques francophones, vise à favoriser la découverte d’une recherche de qualité tout en cultivant l’indépendance et la diversité des acteurs de l’écosystème du savoir.

Retrouvez Cairn.info sur

Avec le soutien de

18.97.9.168

Accès institutions

Rechercher

Toutes les institutions