Avec la croissance, de nouvelles exigences

« De nombreux directeurs des systèmes d’information connaissent mal les contextes de croissance, ayant acquis une maturité managériale au sein d’organisations à croissance faible, voire nulle, focalisées sur la baisse des coûts. C’est pourquoi ils manquent souvent de cadres conceptuels pour faire face à la croissance. »
  • Thornton May, SearchCIO

De nombreux éléments différencient les petites des grandes entreprises. Les premières sont plus rapides dans certains domaines, comme la prise de décision ou l’adoption de business models complètement différents. Les deuxièmes, en revanche, excellent là où les petites entreprises s’essoufflent – par exemple lorsqu’elles pénètrent de nouveaux marchés où qu’elles augmentent l’étendue de leurs opérations.

À mi-chemin entre petites et grandes entreprises, les sociétés qui connaissent une croissance rapide se trouvent dans une situation inconfortable. Elles quittent le monde des petites entreprises pour entrer dans la cour des grands, où les règles du jeu sont un étrange mélange des deux univers. Le rythme y est effréné et passionnant, mais le parcours semé d’embûches et de soucis divers.

Alors que vos opérations informatiques sont encore celles d’une petite organisation, vos interlocuteurs vous considèrent déjà comme une grande entreprise. Cette tension s’exprime de mille manières, mais focalisons-nous pour le moment sur un thème capital :

La sécurité

Tant que votre entreprise n’emploie qu’une poignée de collaborateurs, vous pouvez plus ou moins gérer la sécurité de vos données et de vos documents avec une approche déstructurée. Mais lorsqu’elle commence à grandir, clients et fournisseurs s’attendent à ce que leurs documents soient sécurisés. En cas de pépin, les contrôles sont plus nombreux et la sensibilité accrue.

Et cela pose problème. Car les entreprises en expansion dont les défenses sont faibles sont les cibles préférées des attaques – en 2014, 60 pour cent des cyber-attaques ciblées ont frappé des organisations de petite et moyenne taille.

Pire encore, le coût par personne d’une faille est environ quatre fois plus élevé dans les petites entreprises que dans les grandes (1 601 $ contre 437 $).

Lorsqu‘une petite entreprise perd des données sensibles, elle peut limiter les dégâts et ne pas ébruiter l’information. Mais lorsqu’il s’agit d’une entreprise en plein essor, non seulement le public est informé, mais l’affaire peut tourner au scandale – les attentes ne sont pas les mêmes. Et les conséquences en termes de réputation ne sont pas négligeables.

Pour les grandes entreprises, la question de la sécurité est souvent plus complexe que ce qu’imagine la majorité des responsables informatiques. Par exemple, 90 pour cent des entreprises ont connu des failles de sécurité à cause de documents oubliés dans le bac d’une imprimante.

D’où cette question : avez-vous la moindre idée du nombre de documents confidentiels inutilisés dans vos bacs d’imprimantes ? La solution qui consiste à configurer des imprimantes avec un code PIN pour récupérer les impressions passe souvent aux oubliettes. Plus important encore, êtes-vous en mesure d’adapter assez rapidement la sécurité de vos dispositifs, de vos informations et de vos réseaux aux besoins de votre entreprise en termes de croissance ?

Parce que les entreprises en expansion doivent être crédibles et vous ne pouvez pas attendre d’une clientèle élargie qu’elle vous fasse confiance si vous ne savez pas vraiment où se trouvent vos documents et qui y a accès.

Conjuguer croissance et sécurité

Lorsque vous ajustez vos opérations informatiques en vue de la croissance, suivre les processus en place est une tâche suffisamment compliquée, mais que dire s’il faut en plus les repenser et les corriger ?

Cependant, tout comme la croissance opérationnelle, les attentes ne changent pas d’un jour à l’autre. Elles évoluent en silence – et, avant même de vous en rendre compte, vous jouez une nouvelle partie, avec de nouvelles règles, mais en portant toujours le même uniforme que la veille.

L’astuce est de maîtriser les processus de vos documents et de comprendre les risques inhérents aux workflows critiques. C’est pourquoi nous conseillons toujours de commencer par un audit du niveau actuel de sécurité de votre environnement d’impression.

De cette manière, pour l’impression de documents sensibles, vous pouvez faire en sorte que vos imprimantes multifonctions autorisent l’accès uniquement aux personnes habilitées. Et si des documents confidentiels doivent être scannés, vous pouvez vous assurer qu’ils sont uniquement conservés dans des lieux sûrs.

Quel que soit le marché, les entreprises les plus prospères et qui connaissent la croissance la plus rapide considèrent leurs processus de gestion documentaire comme des atouts stratégiques… et pas comme des accidents aléatoires. C’est un autre volet du voyage passionnant vers la croissance.

Pour en savoir plus sur les périls de la croissance et les risques de sécurité associés, consultez les liens suivants :

Contactez-nous

32 2 713 14 52
Contactez-nous online ›