Welcome!

Recurring Revenue Authors: Elizabeth White, Yeshim Deniz, Xenia von Wedel, Liz McMillan, Carmen Gonzalez

Blog Feed Post

10 « ex bonnes pratiques » à abandonner et... 10 bonnes résolutions pour 2014 - Première partie

 

2014En ce début d’année 2014, je vous souhaite à tous les lecteurs de ce blog une excellente année, pleine d’innovations dans la construction de votre Système d’Information  en s’appuyant sur la R2I, Révolution Industrielle Informatique.

Best-PracticesDans ce premier texte publié en 2014, je vous propose d’identifier 10 « ex bonnes pratiques » qui sont devenues, aujourd’hui des « mauvaises pratiques ».

Votre première, et difficile résolution, sera de prendre la décision d’abandonner définitivement ces mauvaises pratiques.

Il faudra ensuite identifier les « nouvelles bonnes pratiques » à mettre en œuvre à partir de 2014. Ce sera fait dans la suite de cette série.

Important : il ne s’agit pas de porter un jugement de valeur sur ces « ex bonnes pratiques ». Elles avaient leur raison d’être, hier ; aujourd’hui, dans un monde informatique qui a profondément changé, elles deviennent des freins très dangereux qui bloquent l’innovation et la performance des Systèmes d’Information.

J’ai classé ces « ex bonnes pratiques » en quatre familles :

  • Postes de travail : 1, 2 et 3
  • Serveurs : 4
  • Applications, usages : 5, 6, 7 et 8
  • Management : 9 et 10

  

1 - Postes de travail obèses, PC 100 % wintel

Huge PCDepuis le début des années 1990, les postes de travail PC Wintel (Windows Intel) ont dominé l’informatique des entreprises. Pour un trop grand nombre de responsables informatiques, la réponse à toute demande est : une application qui fonctionne sur un PC Wintel, avec un écran de 15 pouces ou plus.

Nous sommes maintenant rentrés dans l’ère Post PC. Ceci ne signifie pas que les PC Wintel vont disparaître ; ils vont simplement devenir une plateforme parmi beaucoup d’autres, smartphones, tablettes, chromebook...

 

2 - Master PC

Masteriser PCLa gestion de ces PC Wintel est vite devenue un enfer pour les responsables informatiques. Leur réponse a été de créer un « Master », une version unique du PC pour tous les collaborateurs de l’entreprise, quels que soient leurs métiers ou leurs besoins.

Les entreprises ont compris que l’efficacité de ce Master PC n’était qu’une illusion, une coûteuse illusion. 

  

3 - Suites bureautiques obèses

Suites bureautiquesEntre les années 1990 et 2000, Microsoft a gagné deux batailles majeures, qui ont été à l’origine de sa spectaculaire réussite  :

  • Celle du poste de travail Wintel, évoquée ci-dessus.
  • Celle des suites bureautiques avec Office et ses formats propriétaires, ne laissant que des miettes aux concurrents. 

Malgré leur gratuité, les solutions Open Source n’ont jamais pu s’imposer et ne le feront jamais. Après 20 ans de bons et loyaux services, il est temps de mettre ces suites bureautiques dans des maisons de retraite, pour leur permettre de finir leur vie dignement.

En résumé : suite bureautique = machine à écrire du XXIe siècle.

  

4 - Clouds privés

Private cloud Microsoft HPCloud Privé ? Il s’agit là d’un cas particulier : une « ex bonne pratique » qui commence à peine à se mettre en place et qu’il est urgent de tuer avant qu’elle ne fasse des dégâts monstrueux.

Je suis assez confiant sur ce sujet et je pense que l’expression « Cloud privé » aura disparu de notre vocabulaire dans les 2 à 3 ans qui viennent.

  

5 - Solutions intégrées

Integrated solutionsIntégré, Intégration, intégrateur... tous ces mots sont omniprésents dans le vocabulaire des informaticiens. 

Encore une illusion qui disparait : celle qu’un fournisseur, une solution puissent répondre à tous les besoins d’une entreprise. C’est une réalité pour les TPE, les métiers très standardisés tels que les notaires ou les dentistes, mais cela n’a aucun sens pour les entreprises. Plus elles sont grandes, plus cette illusion est dangereuse et c’est pourtant les très grandes organisations qui ont cherché pendant très longtemps ce Saint Graal de l’intégré.

Intégré : un autre mot à rayer de votre vocabulaire en 2014.

  

6 - Unicité des solutions

Taille unique
Cette quête de l’unicité a été universelle dans l’informatique pendant ces 20 dernières années. On l’a déjà évoqué pour les postes de travail Master, les suites bureautiques... 

Cette lubie de l’unicité touche aussi les logiciels : le même programme de paie pour tous les pays, le même logiciel de décisionnel pour tous les utilisateurs, une seule solution de gestion de projets, qu’ils concernent 5 personnes ou 500...

Nous vivons dans un monde extraordinairement varié, et c’est ce qui en fait la richesse et la valeur. L’informatique restera-t-elle le dernier bastion de ce mythe de l’unicité ?

Je compte sur vous pour que cela ne soit plus le cas...

  

7 - Le tout ERP

ERPPopularisés dans les années 90, les ERP, et en particulier les deux leaders SAP et Oracle Applications, sont omniprésents dans la majorité des grandes organisations.

Et une illusion de plus qui fait « Pschitt » ! Comment l’idée saugrenue qu’un logiciel puisse répondre aux besoins de milliers d’entreprises, quel que soit leur secteur d’activité, pour toutes les fonctions, financières, RH, commerciales... a pu être « gobée » par des décideurs raisonnables, restera toujours pour moi un grand mystère.

En 2014, il faudra manier le bistouri informatique avec dextérité pour, composant par composant, élaguer les ERP installés d’un maximum de fonctionnalités qui peuvent être confiées à des solutions SaaS industrielles.

 

8 - Applications Client / Serveur

Server_clientAvec l’arrivée du PC Wintel roi, les entreprises ont déployé des logiciels dont une partie des fonctionnalités étaient déportées sur ces PC, l’autre partie restant sur des serveurs. 

L’impossibilité de gérer proprement des centaines d’applications C/S sur des milliers de PC est devenue tellement évidente qu’une majorité d’entreprises ont été obligées de réinventer le « client léger » en remplaçant ces applications Client / Serveur par des applications Serveur / Serveur, pour le plus grand bénéfice d’éditeurs comme Citrix.

La solution ? Comme mesure conservatoire, ne plus déployer en 2014 une seule nouvelle application Client / Serveur.

 

9 - Maîtrise d’Ouvrage, Maîtrise d’Œuvre (MOA / MOE)

MOA MOE BrouetteMaîtrise d'Ouvrage, Maîtrise d'Œuvre : cette invention française n’a heureusement pas franchi les frontières de l’Hexagone, mais ses dégâts en France ont dépassé ceux des plus grandes tempêtes de ces dix dernières années.

La décision à prendre pour 2014 est simple : plus aucun nouveau projet informatique ne sera piloté par la démarche MOA / MOE. 

  

10 - Schémas directeurs 

Schéma directeur informatiqueC’est une autre spécialité française, avec un « pôle d’excellence » dans le secteur public : élaborer le « schéma directeur » de son Système d’Information, avec un horizon de planification qui approche souvent les 5 années.

Dans un monde imprévisible, où les entreprises, les technologies, les attentes des utilisateurs internes et externes changent de plus en plus vite, cette vision « cartésienne idéale » de ce que devrait être un Système d’Information dans plusieurs années est une utopie dangereuse.

En 2014, tous les budgets qui avaient été alloués à des schémas directeurs sont annulés ; on trouvera beaucoup de projets innovants qui pourront profiter de ces ressources libérées.

 

Situation actuelle dans les entreprises

La majorité des entreprises ont, bien entendu, et depuis longtemps, abandonné ces « ex-bonnes pratiques » !

 10Pour celles qui ne l’auraient pas encore fait, il est possible de réaliser un diagnostic rapide sur le niveau d’obsolescence de votre Système d’Information, en comptant un point pour toute « ex bonne pratique » qui est encore en vigueur dans votre entreprise.

  • 3 points ou moins : bravo ! Vous êtes sur la bonne voie, continuez.
  • Entre 4 et 6 points : vous avez fait une partie du chemin. Vous pourrez rejoindre, en 2014, le peloton de tête des entreprises performantes en continuant vos efforts.
  • 7 points et plus : alerte ! Vous avez devoir mettre les bouchées doubles en 2014 pour essayer de remettre à niveau votre Système d’Information.

 

Read the original blog entry...

More Stories By Louis Nauges

Louis Naugès is Founder & President of Revevol, the first European Consulting organization 100% dedicated to SaaS and Cloud Computing. He has 30 years of IT experience. Very few people in Europe have his knowledge and expertise in Cloud & SaaS technologies and applications. He works directly with CIOs of very large organizations. Revevol is the first EMEA distributor of Google Apps and the largest worldwide organization deploying Google Apps is one of Revevol's clients.

IoT & Smart Cities Stories
Rodrigo Coutinho is part of OutSystems' founders' team and currently the Head of Product Design. He provides a cross-functional role where he supports Product Management in defining the positioning and direction of the Agile Platform, while at the same time promoting model-based development and new techniques to deliver applications in the cloud.
Andrew Keys is Co-Founder of ConsenSys Enterprise. He comes to ConsenSys Enterprise with capital markets, technology and entrepreneurial experience. Previously, he worked for UBS investment bank in equities analysis. Later, he was responsible for the creation and distribution of life settlement products to hedge funds and investment banks. After, he co-founded a revenue cycle management company where he learned about Bitcoin and eventually Ethereal. Andrew's role at ConsenSys Enterprise is a mul...
In his session at 21st Cloud Expo, Raju Shreewastava, founder of Big Data Trunk, provided a fun and simple way to introduce Machine Leaning to anyone and everyone. He solved a machine learning problem and demonstrated an easy way to be able to do machine learning without even coding. Raju Shreewastava is the founder of Big Data Trunk (www.BigDataTrunk.com), a Big Data Training and consulting firm with offices in the United States. He previously led the data warehouse/business intelligence and Bi...
Cell networks have the advantage of long-range communications, reaching an estimated 90% of the world. But cell networks such as 2G, 3G and LTE consume lots of power and were designed for connecting people. They are not optimized for low- or battery-powered devices or for IoT applications with infrequently transmitted data. Cell IoT modules that support narrow-band IoT and 4G cell networks will enable cell connectivity, device management, and app enablement for low-power wide-area network IoT. B...
The Internet of Things will challenge the status quo of how IT and development organizations operate. Or will it? Certainly the fog layer of IoT requires special insights about data ontology, security and transactional integrity. But the developmental challenges are the same: People, Process and Platform and how we integrate our thinking to solve complicated problems. In his session at 19th Cloud Expo, Craig Sproule, CEO of Metavine, demonstrated how to move beyond today's coding paradigm and sh...
What are the new priorities for the connected business? First: businesses need to think differently about the types of connections they will need to make – these span well beyond the traditional app to app into more modern forms of integration including SaaS integrations, mobile integrations, APIs, device integration and Big Data integration. It’s important these are unified together vs. doing them all piecemeal. Second, these types of connections need to be simple to design, adapt and configure...
Cloud computing delivers on-demand resources that provide businesses with flexibility and cost-savings. The challenge in moving workloads to the cloud has been the cost and complexity of ensuring the initial and ongoing security and regulatory (PCI, HIPAA, FFIEC) compliance across private and public clouds. Manual security compliance is slow, prone to human error, and represents over 50% of the cost of managing cloud applications. Determining how to automate cloud security compliance is critical...
Contextual Analytics of various threat data provides a deeper understanding of a given threat and enables identification of unknown threat vectors. In his session at @ThingsExpo, David Dufour, Head of Security Architecture, IoT, Webroot, Inc., discussed how through the use of Big Data analytics and deep data correlation across different threat types, it is possible to gain a better understanding of where, how and to what level of danger a malicious actor poses to an organization, and to determin...
Nicolas Fierro is CEO of MIMIR Blockchain Solutions. He is a programmer, technologist, and operations dev who has worked with Ethereum and blockchain since 2014. His knowledge in blockchain dates to when he performed dev ops services to the Ethereum Foundation as one the privileged few developers to work with the original core team in Switzerland.
Digital Transformation and Disruption, Amazon Style - What You Can Learn. Chris Kocher is a co-founder of Grey Heron, a management and strategic marketing consulting firm. He has 25+ years in both strategic and hands-on operating experience helping executives and investors build revenues and shareholder value. He has consulted with over 130 companies on innovating with new business models, product strategies and monetization. Chris has held management positions at HP and Symantec in addition to ...