La gestion des risques et des opportunités

1 of
Published on Video
Go to video
Download PDF version
Download PDF version
Embed video
Share video
Ask about this video

Page 1 (0s)

[Virtual Presenter] Bienvenue à notre présentation sur la gestion des risques informatiques. Nous allons examiner la gestion des risques sur deux dimensions: le périmètre du projet et le budget. Nous examinerons les questions qui peuvent aider à identifier les risques potentiels liés au périmètre et au budget du projet. Nous présenterons également un exemple de projet avec un fabricant de meubles et identifierons deux risques potentiels liés à ce projet..

Page 2 (23s)

[Virtual Presenter] Il est essentiel de veiller à bien évaluer les risques liés au périmètre projet. Le modèle "7D" peut nous aider à cet égard: il impose d'analyser le périmètre projet sur les 7 dimensions suivantes: délai, développement, documentation, dépendances, diversité, distribution et déploiement. Une telle analyse peut nous permettre de détecter des risques comme la réalisation d'un produit incohérent avec les attentes et les besoins. Il est donc important de bien étudier toutes ces dimensions pour mieux gérer les risques liés au projet..

Page 3 (52s)

[Audio] Pour gérer les risques des projets informatiques, nous devons tenir compte de la dimension budget. Pour cela, nous devons nous poser les questions suivantes : le budget est-il défini avec précision ? Le budget tient-il compte de l’effort de pilotage ? Le budget est-il cohérent avec les charges identifiées ? Le budget est-il validé ? Dans notre exemple, faute de périmètre précis, le budget a été défini sur la base d’une estimation rapide. Son adéquation avec les charges prévisionnelles est impossible à vérifier. Les process agence impliquent de tenir compte du pilotage de projet, cette question est donc évacuée. Toutefois, le budget, bien qu’incertain, est validé par le client. Les risques identifiés sont donc le dépassement de budget et l'impossibilité de faire évoluer le budget en cours de projet. Voilà, j’espère que cette présentation vous a été utile..

Page 4 (1m 52s)

[Audio] Identifier et prendre en compte les différentes dimensions dans la gestion des risques des projets informatiques, le temps étant notamment une d'elles, impose une étude complète des échéances et des calendriers. Sans un périmètre fonctionnel détaillé, il s'avère ardu de gérer le temps et de repérer les risques. Il est alors fondamental de veiller à ce que les équipes puissent travailler, à ce que les échéances prévisionnelles soient maintenues et les délais respectés, et à ce que les délais de livraison finale soient adaptés à la complexité technique. Par ailleurs, il convient de repérer les éventuels conflits d'agenda, dont les jours fériés..

Page 5 (2m 29s)

[Audio] Identifier les risques liés à l'équipe projet est primordial. Il faudra s'assurer que toutes les compétences nécessaires à la réalisation soient disponibles, que les ressources nécessaires à la réalisation du projet soient correctement mobilisées et que le commanditaire dispose des compétences et des ressources nécessaires pour mener à bien le projet. Il est également important de prêter attention aux risques identifiés, comme le défaut de contrôle de la production mobile ou encore les freins liés à un pilotage opérationnel quotidien..

Page 6 (2m 58s)

[Audio] Il est important de se poser certaines questions importantes pour prendre des décisions : Comment est établie la gouvernance du projet ? Qui sont les décisionnaires ? Quels sont leurs rôles et responsabilités ? Existe-t-il une chaîne de validation ? Une table présentée peut aider à y voir plus clair : les décisionnaires sont identifiés, mais leurs rôles et responsabilités des décisions n'ont pas encore été définis. La chaîne de validation est source de problèmes car elle implique de nombreux acteurs coté client et les risques identifiés sont la mauvaise identification d’un acteur validateur et un allongement des délais de validation..

Page 7 (3m 39s)

[Audio] Pour gérer efficacement les risques des projets informatiques, il est important de se pencher sur la complexité et l'originalité de ceux-ci. Plus un projet est complexe, plus le nombre de paramètres à prendre en compte est important et plus la probabilité d'erreur est élevée. Ne disposant pas d'expérience antérieure ou d'aide extérieure sur un projet innovant ou basé sur des technologies uniques, il est nécessaire de se poser quelques questions pour appréhender la dimension de complexité. Quels sont les niveaux de sécurité requis ? Le projet doit-il interagir avec un ou plusieurs systèmes externes ? Les spécifications techniques sont-elles maîtrisées ? Dans l'exemple donné, l'identification de risques tels que des anomalies techniques, une incompatibilité avec l'environnement ou des difficultés de collecte de données a été identifiée. Gérer les risques des projets informatiques nécessite donc de prendre en compte leur complexité et leur originalité..

Page 8 (4m 37s)

[Audio] En réalisant ce projet, il est impératif de tenir compte de sa complexité, constituée par les parcours et les interactions considérés comme "simples" par les équipes UX et création ainsi que par la technologie et l'environnement de déploiement, considérés comme "complexes". Une surveillance diligentes de ces éléments est indispensable afin de bien gérer les risques liés au projet informatique..

Page 9 (5m 0s)

[Audio] Nous allons à présent aborder le septième dimension du projet : le degré d'innovation. Pour évaluer ce degré, il importe de poser quelques questions : y a-t-il des références ? Quelle est la disponibilité en termes de documentation pour les technologies employées ? Existe-t-il des fonctionnalités innovantes ? Une étude de faisabilité a-t-elle été menée ? Il est vrai que le projet présente un grand potentiel en termes de développement et d'innovation, mais il est important de veiller à ne pas négliger les risques engendrés par le manque d'étude de faisabilité et l'absence d'identification des technologies à utiliser. Il est nécessaire de s'assurer que chaque étape est suivie avec attention..

Page 10 (5m 45s)

[Audio] Il est important de considérer le degré d'innovation d'un projet informatique. Pour cela, commencez par vous poser une série de questions, en particulier celles qui sont écrites sur la diapositive. Vous pouvez également ajouter des interrogations selon l'expérience et le contexte de vos projets. La règle de Pareto s'applique : avec ces questions, il est très probable que vous ayez identifié la plupart des points à problèmes de votre projet..

Page 11 (6m 14s)

[Audio] À cette étape, nous devons identifier les risques spécifiques associés à notre projet. Pour cela, nous devons prendre en compte les spécificités du projet sur lesquelles nous nous sommes basés lors de sa description précédente. La grille type ne peut pas tout couvrir, ce qui nécessite un inventaire des risques supplémentaire. Nous devons considérer tous les aspects propres au projet ainsi que son environnement pour pouvoir identifier des risques internes et externes. L'objectif est de mettre en lumière les risques uniques et non ceux qui ont déjà été mentionnés..

Page 12 (6m 48s)

[Audio] Afin de réussir un projet informatique, il est primordial de gérer les risques qui y sont associés. Afin d'identifier ces risques, il est nécessaire de les décrire de manière précise et détaillée, en commençant par l'origine, les déclencheurs et les conséquences potentielles. Il est également nécessaire de les hiérarchiser dans un format simple qui souligne les relations de cause à effet. Une bonne analyse permet de détecter et de réduire les risques spécifiques à un projet..

Page 13 (7m 17s)

[Audio] Pour la deuxième étape de notre projet, nous allons apprendre à identifier les risques et à les qualifier. La qualification des risques consiste à estimer la probabilité et l'impact potentiel d'un événement indésirable sur le projet. Cela peut aider à prendre les mesures nécessaires pour réduire l'impact et éviter que le projet ne subisse des dommages..

Page 14 (7m 38s)

[Audio] In this step 3 of our presentation, we will discuss risk validation. Once risks have been identified, they must be recorded in the risk register and assessed. Then they will be validated or rejected by the project manager and/or risk manager, according to the guidelines of the risk and opportunity management plan. It is important to ensure that when actions are taken to minimize risks, they are targeted only on the risks that pose the greatest danger and do not cause an unnecessary mobilization of resources..

Page 15 (8m 11s)

[Audio] Nous allons examiner l'étape 3 du projet informatique : la gestion des risques. Cette étape consiste à documenter et à mettre à jour le registre de risques. Il doit fournir des informations précises sur le statut de chaque risque proposé, actif, clôturé atténué, clôturé impacté ou clôturé annulé. Un risque proposé est un risque en cours de révision et en attente d'autorisation. Un risque actif désigne un risque autorisé. Un risque clôturé atténué signifie que les actions ont été réalisées avec succès et que l'impact du risque en résultant est nul. Un risque clôturé impacté signifie que les actions ont été réalisées et que l'impact résiduel a été enregistré dans le coût à terminaison. Finalement un risque clôturé annulé signifie que le risque a été transféré ou clôturé sans engagement d'aucune action..

Page 16 (9m 6s)

[Audio] Nous allons aborder ici la quatrième étape de la gestion des risques des projets informatiques. Cette étape consiste en l'utilisation d'outils d'analyse quantitatives et qualitatives. L'analyse qualitative vise à identifier quels risques auraient le plus d'impact sur le projet : elle s'effectue à l'aide d'une grille de criticité et d'un outil de sensibilité. L'analyse quantitative sert à estimer le coût et les délais du projet. Elle se base sur le calcul de la valeur monétaire attendue, et se réalise selon une technique probabiliste avec une estimation des valeurs minimales, maximales et probables. Ce sont là les outils qui nous aideront à mieux maîtriser les risques..

Page 17 (9m 48s)

[Audio] À propos du projet informatique, il est important d'évaluer les risques avant de se lancer. Une analyse quantitative et qualitative des risques est donc nécessaire. Ensuite, il faut évaluer leur gravité et leur probabilité de réalisation ainsi qu'un niveau de criticité et de priorité. Le niveau d'action peut être défini en se basant sur ces informations..

Page 18 (10m 12s)

[Audio] Nous sommes à la quatrième étape de ce processus de gestion des risques : l’évaluation des risques. Évaluer les risques consiste à déterminer et à quantifier la probabilité de survenance de chaque risque et l’impact qu’il peut avoir sur le projet. De façon plus précise, il s'agit d'une analyse qualitative des risques, en utilisant des outils et des méthodes, qui permet d’établir le niveau d’exposition au risque pour chaque projet. Bienvenue à cette présentation sur la gestion des risques des projets informatiques. Bonne présentation !.

Page 19 (10m 47s)

[Audio] L'étude des risques des projets informatiques mérite attention. L'analyse qualitative des risques consiste à évaluer l'impact et la probabilité de survenance des risques identifiés. Afin de mieux comprendre ce processus, il est possible de classer les risques par priorité en fonction de leur impact potentiel. Les risques ayant des caractéristiques différentes, une matrice est parfois utilisée pour les classer en fonction de leur probabilité et gravité ou IMPACT sur le projet. La criticité du risque est le produit de ces deux notions, plus elle sera élevée et plus le risque devra être pris en compte. Quantifier le risque revient à le déterminer. L'évaluation des risques permet de réduire l'incertitude des événements et de prendre des décisions mieux adaptées..

Page 20 (11m 35s)

[Audio] Lors d'un projet informatique, l'évaluation des risques est essentielle pour prévenir des impacts négatifs pouvant mettre en péril le bon déroulement du projet. Calculer la criticité des risques à l'aide de la probabilité et de l'impact, en fonction du coût, du délai et des performances, permet d'obtenir un score de criticité. Avec ce score, le plus haut entre les trois composantes, une criticité globale est déterminée, codifiée en 3 niveaux et nécessitant des actions déterminées pour chaque type de criticité. Une criticité supérieure ou égale à 10 devra être prise en compte de manière immédiate afin d'éviter des conséquences négatives majeures sur le projet. Évaluer les risques est une étape incontournable pour garantir le bon déroulement du projet..

Page 21 (12m 20s)

[Audio] L'analyse des risques est maintenant achevée et nous sommes à l'étape 4, la matrice de criticité. Elle donne une vue d'ensemble des risques qui affectent le projet informatique et permet de calculer leur probabilité et leur gravité. Les risques à haut niveau de criticité et à ne pas sous-estimer doivent être mis en évidence pour une meilleure gestion..

Page 22 (12m 41s)

[Audio] Parler du diagramme radar, un outil très efficace pour gérer les risques des projets informatiques, est une nécessité. Il se base sur la criticité des risques, c'est-à-dire la probabilité et l'impact des risques identifiés, pour en déduire une analyse complète. Utiliser ce diagramme permet de mieux appréhender les enjeux et les incertitudes et d'évaluer correctement le coût des risques et leur aptitude à être gérés de manière adéquate..

Page 23 (13m 7s)

[Audio] Pour évaluer les risques, il est essentiel d'évaluer l'impact sur le projet du point de vue du coût, des délais et des performances. Le système de quatre niveaux d'impact, qui sont faible, modéré, important et très important, peut être utilisé à cet effet. Consultez les tableaux pour plus d'informations..

Page 24 (13m 27s)

[Audio] Pour réussir les projets informatiques, il est indispensable de bien gérer les risques. Cela commence par l'analyse et l'évaluation des risques qui leur sont associés. Afin de simplifier cette analyse, nous pouvons user de la matrice par secteurs/projets pour déterminer les seuils de coûts attendus. Cette estimation de coût moyen peut alors servir de référence comme outil de décision pour le traitement des risques..

Page 25 (13m 54s)

[Audio] Nous allons aborder la gestion des risques liés aux projets informatiques. Il est nécessaire de hiérarchiser les risques et de déterminer leurs conséquences et leur origine. Dans le classement des risques, prenez en compte les effets potentiels et évitez de surestimer la sécurisation car cela peut mener à l'immobilisation du projet. Adoptez le principe de Pareto: 20 % des causes engendrent 80 % des effets. Finalement, pour évaluer les risques, utilisez des graphiques tels que des diagrammes en camembert..

Page 26 (14m 27s)

[Audio] L'étape 4 du processus de gestion des risques informatiques est le traitement des causes des risques. Pour cette étape, nous utilisons LEAN IT, une méthode d'amélioration continue et de résolution de problèmes. Elle se décline en plusieurs étapes : définir l'énoncé du problème, mesurer les données, analyser les données, déterminer les facteurs d'influence, développer des actions, définir des priorités, mettre en place les actions et contrôler l'intégration. Dans ces étapes, il est essentiel de ne pas tirer de conclusions prématurément. Gérer de manière efficace cette étape nous aidera à atteindre nos objectifs..

Page 27 (15m 9s)

[Audio] Nous nous intéressons plus en détail à la question des risques informatiques et à notre manière de les gérer. Pour y parvenir, nous examinerons les outils à notre disposition. Un exemple est le calcul de la criticité en tenant compte de la déterminabilité d’un risque. La méthode AMDEC, mise au point par l’armée américaine dans les années 1940, consiste à calculer ce criticité en tenant compte de la fréquence, l’impact et la gravité du risque, et l’indéterminabilité pour évaluer la probabilité de ne pas détecter le risque. Afin de mieux prévoir et gérer les risques informatiques, nous effectuerons également une analyse qualitative des risques..

Page 28 (15m 49s)

[Audio] Lors de la gestion des risques des projets informatiques, l'étape numéro 4 consiste à l'évaluation des risques et leurs analyses qualitatives et quantitatives. Il est essentiel de prendre en compte la probabilité de survenance et l'ampleur de la perte ou impact de chaque risque identifié. D'autres facteurs doivent être pris en considération, tels que la précédence, la familiarité avec l'opération, les ressources et les compétences, le temps, le coût et la qualité. Il est important de déterminer le niveau de probabilité des risques, allant de faible (< 25 %) à très fort (≥ 75 %). Enfin, l'impact d'un risque peut être déterminé par ses aspects: coût, délais ou performance. Ces différents facteurs et le niveau de probabilité sont cruciaux pour évaluer la gravité du risque..

Page 29 (16m 39s)

[Audio] Comprendre le processus d'évaluation quantitative des risques est essentiel pour bien gérer les projets informatiques. Il s'agit d'une méthode qui se compose de trois étapes : l'identification des risques, l'évaluation de leur probabilité de survenue et de leur impact, et le calcul de la gravité de chaque risque. Après cela, vous devez trier et classer ces risques selon leur gravité et choisir lesquels gérer. Ensuite, une estimation quantitative des coûts, des délais et des performances associés à chaque risque doit être faite. Il est important d'estimer l'impact le plus précisément et le plus réaliste possible afin de posséder une vision claire et complète des conséquences des risques..

Page 30 (17m 22s)

[Audio] Nous arrivons à l'étape 5 de notre présentation. Ici, nous devons autoriser les risques listés par analyse de l’impact et de la probabilité. Nous devons choisir quels risques nécessitent une attention particulière. Pour ces risques prioritaires, nous devons développer des stratégies afin de les atténuer et réviser régulièrement notre sélection. Enfin, nous devons classer les risques du plus grand au plus petit et comparer les risques de gravité similaire. Chaque risque devra être autorisé avant toute action. C'est ce que je voulais vous dire à propos de l'étape 5..

Page 31 (18m 0s)

[Audio] Parler des risques des projets informatiques est une nécessité. La criticité est mesurée par la probabilité de leur apparition et l'impact qu'ils ont. Utiliser une matrice de criticité est une bonne pratique pour positionner et estimer le degré de gravité des risques. Ignorer les risques qui sont faibles ou sans danger est mais de trop grands risques peuvent entraîner l'annulation du projet. Il convient donc de définir un seuil d'acceptabilité et de prendre des mesures correctives si ce seuil est dépassé. C'est par cette méthode que l'on peut gérer les risques des projets informatiques..

Page 32 (18m 36s)

[Audio] Après avoir identifié les risques du projet, il est important de développer des réponses adéquates. On peut agir sur les facteurs de risques et les risques eux-mêmes. On peut décider de prendre ou non le risque ou encore chercher à diminuer la probabilité d'apparition. On peut également chercher à réduire son impact. Pour cela, nous devons élaborer des scénarios et définir des plans d'actions. Ces plans d'actions peuvent aider à réduire les risques et à garantir la réussite du projet. Enfin, il est important de définir des plans d'actions afin de réduire les risques et accroître la réussite de nos projets informatiques..

Page 33 (19m 16s)

[Audio] Nous abordons la sixième étape de la gestion des risques informatiques : la planification de réponse aux risques. Il faut identifier les parties prenantes, déterminer les options et développer un plan. Quatre domaines stratégiques sont à prendre en compte : l'évitement, le transfert, l'atténuation et l'acceptation. Ces choix sont indispensables pour optimiser la gestion des risques et éviter les échecs de projet. La mise en œuvre et le suivi de ce plan sont primordiaux..

Page 34 (19m 49s)

[Audio] Il est important de savoir gérer les risques liés aux projets informatiques. Pour ce faire, nous préconisons en premier lieu d'essayer d'éviter les risques, par exemple en modifiant le plan de projet. Nous pouvons également tenter une solution de transfert, céder les conséquences d'un risque à un expert tiers responsable de la réponse. Nous pouvons aussi réduire le risque à un niveau acceptable par l'atténuation, ou bien décider de l'accepter à un niveau convenable pour l'organisation. Enfin, il est intéressant de préparer un plan d'urgence en cas de survenance d'un risque, et une tolérance d'urgence à mettre en place..

Page 35 (20m 27s)

[Audio] Il existe une étape essentielle à mener à bien un projet informatique : gérer les risques. La sixième étape de la gestion des risques est définir des plans d'action de prévention. Ces plans visent à réduire la criticité des risques par des actions d'anticipation et de protection. Le type de solutions à mettre en place dépend entièrement de la nature du risque et de l'environnement du projet. Afin de réduire la probabilité qu'un risque se manifeste, on peut éliminer les causes qui le sous-tendent, modifier le périmètre du projet, et établir des régles claires et une gouvernance explicite. Une connaissance des risques combinée à une planification des actions de prévention appropriées est essentielle pour le succès d'un projet informatique..

Page 36 (21m 13s)

[Audio] Quand il s'agit de gérer les risques informatiques, nous devons prévoir comment faire face aux conséquences néfastes que ces risques pourraient avoir sur un projet. Étant donné que nous ne pouvons pas toujours éviter ou éliminer les risques, nous devons mettre en place des plans d'action de protection afin de réduire leur criticité. Ces plans doivent cibler l'atténuation des conséquences d'un risque avéré sur le projet et la réduction de l'impact et de la gravité du risque. C'est ce qu'on appelle agir en protection. Ainsi, il est important de bien cerner les risques et de prévoir des plans d'action de protection pour limiter leurs effets..

Page 37 (21m 50s)

[Audio] Nous devons aborder les risques inhérents aux projets informatiques et établir un plan d'action qui intègre les éléments de l'analyse. Il doit résumer la prévention des risques et fournir des mesures de secours pour régler un incident déclaré. Un suivi des risques doit être réalisé afin de vérifier qu'il est bien appliqué et déclencher les actions adéquates si nécessaire. Ce plan doit être régulierement mis à jour et contiendra le risque à prendre en compte, sa probabilité, son impact et sa criticité, les préventions et mesures à appliquer, le responsable du suivi et les actions nécessaires pour le prévenir et le réparer. Il constituera un outil de reporting et de gestion du risque, ainsi qu'un repère pour identifier les étapes cruciales du projet..

Page 38 (22m 34s)

[Audio] Établir des plans d'actions ou de prévention afin de prévenir les risques identifiés lors de l'analyse des risques est essentiel lors de l'étape 6. Ces plans peuvent inclure des actions d'anticipation en fonction des risques identifiés, ce qui est l'étape clé pour gérer les risques liés aux projets informatiques..

Page 39 (22m 52s)

[Audio] Nous allons nous intéresser à l'étape 6 du processus de gestion des risques informatiques des projets: la définition d'un plan d'actions et/ou de prévention, et l'anticipation des problèmes et des actions de protection. Pour ce faire, un responsable qualifié doit être désigné. Ainsi, il sera à même de gérer au mieux les risques liés à l'exécution du projet..

Page 40 (23m 16s)

[Audio] Dans cette étape, nous allons parler des bonnes pratiques pour définir des plans d'action et gérer les risques des projets informatiques. Afin de répondre aux risques identifiés, nous pouvons utiliser différentes approches, comme l'outil des stratégies types, notre expérience ou celle de nos collègues et l'aide de l'équipe projet. Il est également important de définir le propriétaire du risque et le niveau de contrôle qui lui est associé. Tous les risques ne sont pas gérés au niveau du projet, donc cette étape nous aidera à maîtriser le pilotage et le contrôle du projet..

Page 41 (23m 50s)

[Audio] Réfléchissons à l'importance de la gestion des risques des projets informatiques. Il est capital de prendre en compte les étapes et messages clés pour prendre des décisions rationnelles et adaptées. Les risques identifiés ne doivent pas être pris à la légère, car ils peuvent engendrer des conséquences graves. Si le risque est considérable, il sera souvent plus efficace de chercher à le supprimer plutôt qu'à réduire ses effets. Il faut prendre en compte l'effet boule de neige que plusieurs risques peuvent engendrer. Adoptons une posture créative et utilisons notre bon sens pour gérer les risques de nos projets informatiques..

Page 42 (24m 27s)

[Audio] L'étape 7 de gestion des risques des projets informatiques requiert de mettre en œuvre les plans d'action. Une fois autorisés, le propriétaire du risque assure la communication des objectifs à chaque chargé d'action et coordonne leurs travaux. La mise en place et la progression des actions doivent être surveillées avec le même niveau d'attention que toutes les autres actions vitales..

Page 43 (24m 50s)

[Audio] Il est important, en tant que professeur, de dire aux élèves que surveiller et contrôler les risques dans un projet informatique est indispensable. Passer en revue les risques identifiés et s'assurer que leurs plans de réponses sont mis en place et efficaces sont primordiaux. Des critiques extérieures doivent être organisées régulièrement pour s'assurer que les risques sont bien gérés. Il est essentiel également de vérifier que de nouveaux risques ne se créent pas et, si besoin, de mettre en place le plan de gestion des risques. La surveillance et le contrôle des risques sont des processus permanents qui doivent être mises en oeuvre tout au long du projet..

Page 44 (25m 28s)

[Audio] Pour gérer les risques des projets informatiques, un reporting régulier lors des revues de projet ou des comités de pilotage est essentiel. Il est important de passer en revue les demandes de changements qui pourraient entraîner l'apparition de risques nouveaux et vérifier les résultats des revues et des contrôles. Votre document de présentation devrait mettre en évidence les parades envisagées pour les principaux risques et il sera plus efficace de représenter la criticité à travers un diagramme radar pour une meilleure perception des risques. De plus, la gestion de risquez peut être déléguée. Ainsi, l'analyse et le pilotage des risques sont des temps forts des revues de projet et des comités de pilotage, à passer en revue et à mettre à jour..

Page 45 (26m 10s)

[Audio] Nous allons étudier un exemple de diagramme radar. Cet outil est utile pour gérer les risques liés aux projets informatiques. Il peut être employé pour identifier et analyser les possibilités de problèmes et de leurs conséquences sur le déroulement et le succès d'un projet. De plus, il permet aux équipes de planifier des actions pour contrôler et atténuer les risques, afin que le projet puisse être mené à son terme sans problème..

Page 46 (26m 37s)

[Audio] Arrivant à la neuvième étape de notre présentation, nous devons aborder la conclusion. La gestion des risques est un élément indispensable à la réussite d'un projet, en protégeant le coût, le calendrier et les spécifications, tout en maximisant les bénéfices et minimisant les conséquences négatives. Les normes et procédures de gestion des risques doivent être documentées et tests régulièrement. Les équipes doivent prendre des mesures pour évaluer et contrôler chaque source de risque avec des examens formels du résultat de chaque action. La gestion des risques implique également la possibilité de gains et de pertes. Efficace, la gestion des risques est un processus itératif qui perdure tout au long du cycle de vie du projet..

Page 47 (27m 21s)

[Audio] Nous allons discuter la gestion des risques des projets informatiques. Pour atteindre ce but, nous étudierons plusieurs référentiels et standards, notamment le référentiel général ISO 31000, le référentiel informatique ITIL4 et le référentiel APMG MoR. Il sera aussi important de mentionner les référentiels spécifiques à la gestion des risques de projet, tels que PRINCE2, SCRUM, etc. Nous examinerons ceci dans le cadre de ce cours..

Page 48 (27m 51s)

[Audio] Notre présentation est à son terme. Son titre : "Panorama des Normes et Référentiels pour le Management de la Qualité des Systèmes d’Information". L'informatique ne cesse de s'étendre et sa gestion demande beaucoup de maîtrise. Pour cela, de nombreux référentiels offrent des directives et des procédures à appliquer, parmi lesquels CMMI pour la gestion de projet, ISO27001 pour la sécurité et la confidentialité des données, et d'autres encore. L'adoption de ces normes et référentiels permet d'aligner, de planifier, d'évaluer et d'optimiser la valeur, de gérer le personnel et la logistique, de développer et maintenir le système informatique et de réaliser la transition entre ses différents éléments..

Page 49 (28m 37s)

[Audio] Projet étant l'une des plus importantes et complexes composantes d'une organisation, la gestion des risques est une partie primordiale à sa réussite. Mal géré, cela peut causer des retards, surcoûts et résultats insatisfaisants. Gestion des risques implique l'identification et analyse des risques, la détermination et mise en œuvre des stratégies pour réduire leurs incidences et coût. Un élément indispensable pour un projet réussi. Pour le projet donné, comprendre le contexte, définir le périmètre et budget sont importants pour en identifier et analyser les risques possibles. Une fois les risques identifiés, plans d'action peuvent être mis en place pour réduire leurs conséquences. Il est essential de suivre et réévaluer ces plans d'action en fonction des situations changeantes. Adoption d'une méthode de gestion des risques peut aider à réduire les risques et ainsi garantir la réussite du projet..

Page 50 (29m 33s)

[Audio] À partir de notre discussion sur la gestion des risques associés aux projets de technologie de l'information, nous avons examiné les questions qui peuvent aider à identifier les risques potentiels liés au périmètre et au budget d'un projet de technologie de l'information, et avons également examiné un exemple de projet avec un fabricant de meubles et avons identifié deux risques potentiels associés à ce projet. Enfin, nous en sommes à la dernière diapositive qui résume toute notre discussion. Je tiens à remercier l'auditoire pour votre attention et votre participation à cette présentation..