Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Enquête ISACA : les avantages à utiliser les référentiels de gouvernance informatique (CobiT et Val IT)

juillet 2009 par Marc Jacob

Selon une enquête réalisée auprès de 538 organisations dans le monde, les entreprises qui gouvernent leur informatique de manière efficiente atteignent plus fréquemment leurs objectifs métiers et informatiques. Cette étude, commanditée par l’ISACA et conduite par l’IT Alignment and Governance Research Institute, détaille les bénéfices de la mise en oeuvre des cadres de référence COBIT et Val IT.

Les résultats de l’étude sont publiés dans le document – en anglais – intitulé Building the Business Case for COBIT and Val IT : Executive Briefing, disponible gratuitement en téléchargement sur le site www.isaca.org/downloads.

« Cette étude montre une très forte relation entre la mise en oeuvre des processus informatiques décrits dans COBIT et VAL IT d’une part et l’atteinte des objectifs informatiques d’autre part, ainsi qu’une forte relation entre l’atteinte des objectifs informatiques et celle des objectifs métiers, » dit Wim Van Grembergen, co-auteur du rapport et professeur à l’Université d’Anvers et à sa Management school. « Ainsi, un business case démontre les bénéfices qu’obtiennent les entreprises en utilisant COBIT et Val IT. »

L’étude montre également quels sont les processus COBIT et VAL IT les plus fréquemment et complètement mis en oeuvre.

« Les résultats obtenus montrent que les entreprises s’intéressent davantage aux aspects opérationnels – mise en oeuvre, mise à disposition et support – qu’au pourtant tout aussi importants aspects que sont la planification et le pilotage ; il reste donc encore des marges de progrès », dit Steven De Haes, co-auteur du rapport et professeur à l’Université d’Anvers et à sa Management school.

Selon les personnes interrogées, les cinq processus de COBIT les plus fréquemment mis en oeuvre sont dans les trois domaines Délivrer et Supporter (DS), Acquérir et Implémenter (AI) et Surveiller et Evaluer (SE) :

1. Gérer l’environnement physique. (DS12)
2. Gérer le service d’assistance client et les incidents. (DS8)
3. Acquérir une infrastructure technique et en assurer la maintenance. (AI3)
4. Assurer la sécurité des systèmes. (DS5)
5. S’assurer de la conformité réglementaire. (SE3)

Bien que de nombreux résultats soient similaires selon les zones géographiques, quelques différences clés ont néanmoins pu être identifiées. Les organisations européennes par exemple ont largement davantage mis en œuvre le processus P09 Evaluer et gérer les risques que ne l’ont fait les entreprises asiatiques et nord-américaines. Cela est sans doute lié aux exigences réglementaires comme Bâle II. Les entreprises nord-américaines en revanche montrent une plus large mise en œuvre du processus SE2 Surveiller et évaluer le contrôle interne, probablement du fait de la loi Sarbanes-Oxley. En Asie, le processus AI1 Trouver des solutions informatiques est très développé, sans doute du fait de la présence de nombreuses offres en matière de service-bureau.

COBIT, un ensemble d’outils assurant que l’informatique fonctionne aussi efficacement que possible tout en minimisant les risques informatiques et en maximisant les contrôles, peut être téléchargé gratuitement (en anglais) à www.isaca.org/cobit. Val IT, un ensemble de bonnes pratiques de management et de techniques relatives à l’investissement dans la transformation de l’entreprise et l’innovation peut être téléchargé gratuitement à www.isaca.org/valit.




Voir les articles précédents

    

Voir les articles suivants