mardi 28 décembre 2010

Les Grandes tendances pour 2011, selon Quest Software

L’adoption du cloud computing s’avère pour les responsables informatiques interrogés une grande tendance pour les prochaines années à venir.Quest Softwaredévoile 11 tendances technologiques pour 2011, issues des résultats de son enquête annuelle réalisée au TEC (The Experts Conference). Sur la base des réponses des responsables informatiques et des perspectives des enquêtes annuelles précédentes, Quest donne sa vision et publie les 11 prévisions suivantes sur les principales tendances et approches technologiques.

Lire la suite...

lundi 27 décembre 2010

Le commerce à l'heure des smartphones

Les smartphones vont-ils vraiment redéfinir, voire révolutionner, la relation entre distributeurs et consommateurs? D'après une étude menée par Accenture sur les terminaux mobiles et les comportements d'achats, la réponse est positive.

Lire la suite...

mercredi 22 décembre 2010

Transforming public-sector IT: An Interview with the World Bank’s CIO

Shelley Leibowitz left a top Wall Street CIO post for a chance to modernize IT at a global institution. She shares lessons learned from applying her private-sector experience.


Lire la suite...

Les membres de Syntec numérique signent la Charte de bonnes pratiques

La chambre professionnelle s'aligne sur d'autres grands groupes en demandant à ses membres de signer la Charte de bonnes pratiques entre donneurs d'ordres et PME.

Lire la suite...

mardi 21 décembre 2010

Dossier Gartnet II (3ème partie)

La course folle de l'externalisation: jusqu'où-vous emmènera-t-elle?
Après avoir examiné dans un premier chapitre les dix forces majeures qui sont en train de remodeler l'avenir des services informatiques et du marché de l'externalisation, ce second chapitre examine les nouvelles normes de l'externalisation qui seront nécessaires pour garantir le succès à l'avenir. Après l'externalisation classique et l'externalisation allégée en ressources, cette troisième partie aborde l'externalisation pilotée par les services.

Lire la suite...

Dossier Gartnet II (2ème partie)

La course folle de l'externalisation: jusqu'où-vous emmènera-t-elle?
Après avoir examiné dans un premier chapitre les dix forces majeures qui sont en train de remodeler l'avenir des services informatiques et du marché de l'externalisation, ce second chapitre examine les nouvelles normes de l'externalisation qui seront nécessaires pour garantir le succès à l'avenir. La première partie a présenté l'externalisation classique, cette deuxième examine l'externalisation allégée en ressources.

Lire la suite...

lundi 20 décembre 2010

Dossier Gartner II (1ère partie)

La course folle de l'externalisation: jusqu'où -vous emmènera-t-elle?
Après avoir examiné dans un premier chapitre les dix forces majeures qui sont en train de remodeler l'avenir des services informatiques et du marché de l'externalisation, ce second chapitre examine les nouvelles normes de l'externalisation qui seront nécessaires pour garantir le succès à l'avenir...

Lire la suite...

vendredi 17 décembre 2010

61% du marché européen de l'externalisation concerne l'informatique

Sur un marché mondial proche des 94 milliards de dollars en 2009, le marché européen de l'externalisation en capte plus du tiers. Les prestations IT dépassent largement le BPO.

Lire la suite...

mercredi 15 décembre 2010

Apple, Android, Windows, Symbian... Pronostic pour 2011

Au second trimestre, plus de 61,1 millions de smartphones ont été écoulés dans le monde, soit une hausse de 50% en un trimestre... La dernière étude Gartner prouve l’ampleur du succès de ces terminaux.

Lire la suite...

lundi 13 décembre 2010

Cinq idées fausses sur la protection des données

La dernière tendance de la sécurité informatique concerne la protection des données. Désormais, les données constituent les ressources les plus précieuses qu’un département informatique doit protéger, et la technologie a évolué pour satisfaire cet impératif. Les technologies de cryptage et les solutions de protection contre les fuites contribuent à renforcer le stockage de données des entreprises. Toutefois, à mesure que les entreprises ajustent leurs stratégies de protection des données, elles deviennent la proie d’idées fausses quant à leur défense. Il est impératif pour les responsables de la sécurité qu’ils connaissent la vérité et développent un programme de protection des données bien équilibré.

Lire la suite...

vendredi 10 décembre 2010

Le livre blanc de l’EOA:La gestion des données personnelles dans les projets offshore

Les membres de l’EOA France (European Outsourcing Association) rapportent leurs connaissances et leurs expériences de l’externalisation dans un livre blanc dédié à la gestion des données personnelles dans les projets d’externalisation offshore.

jeudi 9 décembre 2010

Un guide pour anticiper les risques liés à l'externalisation

L’Anssi (Agence nationale de la sécurité des systèmes d'information) met à disposition aujourd'hui un guide destiné à accompagner les entreprises dans leurs démarches d’externalisation. Disponible en ligne et librement réutilisable, ce document a vocation à poser les grands principes de ce service très en vogue.

Lire la suite...

mercredi 8 décembre 2010

Les 10 tendances IT en 2011

2011 sera peut-être la première année faste d'après crise pour le secteur IT, le Syntec Numérique (ex Syntec Informatique) table d'ailleurs sur une reprise sensible de 3% pour le secteur des logiciels et services, contre 1% pour 2010.

Lire la suite...

lundi 6 décembre 2010

Zoom sur cinq nouvelles technologiques

Durant l’année 2010, l'équipe de l'ENE (Espace Numérique Entreprise) et les partenaires du Colloque du Numérique ont surveillé le domaine des TIC afin d'identifier des usages surprenants ou émergeants qui viendront bientôt envahir notre quotidien.

Lire la suite...

Les multiples écueils de l’offshore et du nearshore

Contrairement aux pays anglo-saxons, la France, en est au démarrage du processus de délocalisation de ses activités et de nombreux problèmes doivent être réglés avant de voir l’offshore ou le nearshore s’imposer plus largement.

Lire la suite...

jeudi 2 décembre 2010

Les dépenses du secteur de l'informatique et des télécoms restent stables

47% des achats publics du secteur des technologies de l'information et de la communication (TIC) sont réalisés par les collectivités territoriales. Le chiffre d'affaires notifié en 2009 a atteint un peu moins de 3,4 milliards d'euros HT, représentant 3,84% des marchés publics en général.

Lire la suite...

Cloud Computing : les grandes tendances pour 2011

La société de conseil Quest Software vient de réaliser une enquête dans laquelle elle prévoit 11 grandes tendances technologiques pour le Cloud Computing, qui deviendra incontournable en 2011.

Lire la suite...

lundi 29 novembre 2010

La Tunisie, un « Marché » pour les logiciels en mars 2011

A l’occasion du Salon international des solutions High Tech pour les entreprises, « High Tech Business Solution 2011» qui se tiendra en Mars 2011, la Mission économique de Tunis organise les rencontres professionnelles « Rencontres acheteurs du secteur des logiciels et des services informatique en Tunisie » et ce les 15 et 16 mars 2011, à Tunis.

Lire la suite...

vendredi 26 novembre 2010

Qualité logicielle : une obligation pour la DSI, mais des motivations diverses

Pour réduire l’impact des défaillances logicielles sur l’activité, les directions informatique et métier s’intéressent de plus en plus à la qualité logicielle. Mais cet enjeu est aussi tiré par le recours croissant à l’externalisation comme en témoignent la SNCF, Allianz, le PMU et BNP Paribas.

Lire la suite...

jeudi 25 novembre 2010

Dossier Gartner (dernière partie) La course folle de-l'externalisation : jusqu'où-vous emmènera-t-elle ?

Cet article détaille ces forces et explique ce que les acheteurs et-prestataires de services doivent savoir et doivent internaliser pour répondre à-ces forces. Plus précisément, il Gartner examine dix forces majeures qui sont en train de-remodeler activement l'avenir des services informatiques et du marché de-l'externalisation. Cette dernière partie aborde les questions d’hyperconcurrence, de chaînes de valeur des services métiers et d’hyperverticalisation.

Lire la suite...

mercredi 24 novembre 2010

Dossier Gartner (2e partie): La course folle de-l'externalisation : jusqu'où-vous emmènera-t-elle ?

Cet article détaille ces forces et explique ce que les acheteurs et-prestataires de services doivent savoir et doivent internaliser pour répondre à-ces forces. Plus précisément, il Gartner examine dix forces majeures qui sont en train de-remodeler activement l'avenir des services informatiques et du marché de-l'externalisation. La mondialisation, La consumérisation et le cloud computing sont abordés dans cette deuxième partie.

Lire la suite...

lundi 22 novembre 2010

L'off-shore est toujours une opportunité pour l'Europe

Une étude du cabinet américain Everest Group dresse les grandes tendances (favorables) de l'off-shore en Europe. A la demande de l'office égyptien de promotion de l'off-shore au pays des pharaons, le cabinet Everest Group a publié une étude sur le marché de l'off-shore en Europe. Selon celle-ci, l'Europe devrait rejoindre à terme les Etats-Unis sur l'externalisation, même si les différences sont importantes entre pays.

Lire la suite...

Tunisie-TACC: Déjeuner-débat sur les TIC "Made in Tunisia"

La Chambre de Commerce Tuniso-Américaine (TACC) organise le Mercredi 24 Novembre 2010 à 12h30, un déjeuner-débat sur le thème : « Comment intégrer les TIC ‘Made in Tunisia’ dans les chaînes de valeur mondiales. »

Lire la suite...

vendredi 19 novembre 2010

L’Ile de France rétrograde à la 3e place

La région des Vallées Rhin-Main-Neckar conserve sa position de numéro 1, devant le South East England qui inclut le Grand Londres, et la région Ile de France. Tel est le classement réalisé par la société d’investissement Truffle Capital qui présente la cartographie des régions technologiques d’Europe et dont c’est la deuxième édition.

Lire la suite...

lundi 15 novembre 2010

Syntec numérique table sur 3% de croissance en 2011 pour les logiciels et services

Double évènement pour le Syntec Informatique. D'une part, il devient le Syntec Numérique, pour mieux démontrer sa volonté de regrouper plus largement la profession et de peser auprès de l'opinion et des pouvoirs publics. D'autre part, il publie sa traditionnelle étude sur le marché des logiciels et services, qui montre un retour à la croissance : + 1% pour 2010, +3% pour 2011.

Lire la suite...

mardi 9 novembre 2010

Quelles applications pour les smartphones en entreprise ?

Les directions marketing et communications des entreprises manifestent un fort intérêt pour les smartphones et des applications auxquelles ils permettent d’accéder, sont prêtes à investir dans ce type de terminaux, mais elles sont confrontées à une méconnaissance des circuits de distribution. C’est ce qu’indique une étude réalisée par BulkyPix, éditeur de jeux et d’applications professionnelles pour Smartphones. Une des questions que se posent les entreprises est de savoir si elles doivent faire développer en interne ou via un prestataire.

Les défis de la mobilité malgré l’explosion des smartphones

Le marché des smartphones connaît une véritable explosion : au troisième trimestre, selon IDC, les ventes de ce type de terminaux ont atteint 81 millions d’unités en croissance de 90 % par rapport à la même période de 2009. Nokia est le leader de ce marché. Malgré cela, les DSI sont confrontés à des défis qui les freinent dans le déploiement des smartphones dans leur entreprise.

jeudi 4 novembre 2010

7,1% des dépenses IT consacrées à l'externalisation en 2010

La part des dépenses consacrées par les entreprises à l'externalisation dans les dépenses IT globales a progressé d'un point par rapport à 2009. La crise a cependant freiné la dynamique observée depuis 2008.

Les prestations et services dans le domaine de l'externalisation informatique (infogérance applicative et d'infrastructures matérielles, BPO et Tierce Maintenance Applicative en tête) montent en puissance depuis le début des années 2000. Aujourd'hui, la part des dépenses qui leur sont consacrées atteint 7,1% des dépenses totales IT des entreprises dans le monde. Bien qu'en progression d'un point par rapport à l'année dernière, le rythme de progression de la part des dépenses IT consacrées à l'externalisation est plus faible qu'entre 2008 et 2009 où elle a progressé de 2,3 points. Une baisse qui s'explique en grande partie par la crise et la réduction de tous les budgets IT, y compris les dépenses consacrées à l'externalisation pourtant génératrices de baisse des coûts.


mardi 2 novembre 2010

Le monde informatique : Apple veut zapper les opérateurs avec sa propre carte SIM

La firme de Cupertino travaillerait, selon un rapport, sur une carte SIM «spéciale» qui pourrait permettre à l'entreprise d'offrir des services de téléphonie mobile en directe plutôt que de passer par les opérateurs. En effet, le quatrième fabricant mondial de téléphones mobiles "Apple" s'est associé avec le fabricant de carte SIM Gemalto pour travailler sur un projet, qui pourrait voir les clients acheter et activer l'abonnement de leur iPhone directement auprès des magasins Apple ou plus probablement en se connectant à iTunes et de cette manière les opérateurs ainsi contournés deviendraient alors de simples fournisseurs de réseaux. Ainsi, Gemalto, qui fournit actuellement les opérateurs, disposerait d'une plateforme lui permettant de gérer les fonctions de la carte SIM. De plus, le rapport cité par le site indique que les deux protagonistes ont créé une carte SIM « laquelle comporte habituellement des informations d'identification des abonnés pour les opérateurs, elles seront intégrés maintenant dans l'iPhone lui-même » et donc les clients seront en mesure de choisir leur opérateur au moment de l'achat sur le site web d'Apple ou dans un magasin, ou encore d’acheter le téléphone et d'activer leur appareil grâce à un téléchargement sur l'App Store au lieu de se rendre dans un magasin d'opérateurs. D’autre part, Apple serait aussi capable de gérer le passage d'un réseau à un autre en fonction des tarifs offerts par ces derniers. " L'équipementier pourrait porter lui-même les numéros ", ajoutent Les Echos. Il aurait la mainmise sur des informations telles que le type de forfait choisi, le relevé des communications, etc. Selon des sources citées par Stacey Higginbotham, la carte SIM du futur intègre dans une puce qui comporte un composant flash et une zone de Rom. Cette dernière contient des données fournies par Gemalto sur les informations techniques sur le réseau et la sécurité, à l'exception des renseignements sur les opérateurs. Concernant la partie flash, cette dernière recevra les données opérateurs et sera activable par l'intermédiaire d'une connexion locale qui pourrait être le PC ou un appareil dédié. « Gemalto fournira l'infrastructure back-end qui apporte des services et la fourniture des numéros pour les réseaux opérateurs » conclut Stacey Higginbotham.

vendredi 15 octobre 2010

Dossier Gartner (dernière partie) Externalisation : comment évaluer le risque lié aux fournisseurs ?

Lorsque vous avez recours au multi-sourcing, l'idéal est d'évaluer constamment tous les fournisseurs, mais cette approche est longue et coûteuse, et tous les fournisseurs ne nécessitent pas la même évaluation approfondie du risque. Cet article vise à aider les DSI et les gestionnaires des fournisseurs à évaluer correctement le risque lié aux fournisseurs à l'aide de critères de classification des fournisseurs. Après une première partie d’introductionet deux parties (2e partie et 3e partie) qui abordent les premiers points à vérifier, cette dernière présente les derniers éléments à vérifier ainsi que quelques conseils pratiques.

jeudi 14 octobre 2010

Dossier Gartner (3e partie) Externalisation : comment évaluer le risque lié aux fournisseurs ?

Cet article vise à aider les DSI et les gestionnaires des fournisseurs à évaluer correctement le risque lié aux fournisseurs à l'aide de critères de classification des fournisseurs. Après une première partie d’introduction et une deuxième partie qui aborde les premiers points à vérifier, cette troisième partie poursuit l’examen des éléments à vérifier.


mercredi 13 octobre 2010

Dossier Gartner (2e partie) Externalisation : comment évaluer le risque lié aux fournisseurs ?

Lorsque vous avez recours au multi-sourcing, l'idéal est d'évaluer constamment tous les fournisseurs, mais cette approche est longue et coûteuse, et tous les fournisseurs ne nécessitent pas la même évaluation approfondie du risque. Cet article vise à aider les DSI et les gestionnaires des fournisseurs à évaluer correctement le risque lié aux fournisseurs à l'aide de critères de classification des fournisseurs. Après une première d’introduction, cett deuxième partie aborde les premiers points à vérifier.

mardi 12 octobre 2010

Dossier Gartner (1ère partie) Externalisation : comment évaluer le risque lié aux fournisseurs ?

Lorsque vous avez recours au multi-sourcing, l'idéal est d'évaluer constamment tous les fournisseurs, mais cette approche est longue et coûteuse, et tous les fournisseurs ne nécessitent pas la même évaluation approfondie du risque. Cet article vise à aider les DSI et les gestionnaires des fournisseurs à évaluer correctement le risque lié aux fournisseurs à l'aide de critères de classification des fournisseurs qui incluent le montant des dépenses réalisées auprès d'un fournisseur et la valeur opérationnelle apportée par ce dernier à l'entreprise.


Demain : 2e partie
Les points à vérifier

vendredi 8 octobre 2010

e-SCM : futur référentiel pour l'externalisation ?

L'externalisation est une pratique devenue courante pour une DSI, tout aussi courants sont les problèmes et les frustrations engendrés par ce genre d'opération.
Alors, existe-t-il un moyen d'améliorer la réussite de ces projets ?
Nous avons recherché la réponse du côté des bonnes pratiques et notamment sur un référentiel développé cette dernière décennie, le e-SCM pour e-Sourcing Capability Model. Malgré une utilisation encore confidentielle, il semble contenir tous les éléments qui permettraient d'établir une relation client-fournisseur sereine. Dans cet article, nous allons présenter les caractéristiques majeures de ce référentiel, apporter une réflexion sur sa valeur ajoutée par rapport aux existants (ITIL, CobiT, ISO) et évaluer selon quels critères il pourrait être déployé dans l'entreprise.
Nous étudierons également son utilisation en France et essaierons de dégager quelques perspectives pour l'avenir.

jeudi 30 septembre 2010

Etude Benchmark SI Comment valoriser et piloter les services de la DSI ?

L’évolution du SI souhaitée par de nombreuses entreprises suppose engagées quelques réflexions de fond sur la gouvernance de la DSI. Quels comités de pilotage ? Quels outils et quels référentiels ? Quels critères pour établir les priorités ? Autant de question auxquels l’édition 2010 réalisée par l’association des anciens élèves de l’Ensimag donne un éclairage sur les pratiques actuelles.
L’objectif est de pouvoir comparer les services proposés par les Directions des Systèmes d’Information au travers d’une de différentes questions sur les axes structurants suivants : Catalogue, Mesure, Engagement, Qualité de service, Organisation, Urbanisation, Communication, Sourcing, Cycle de vie et Réglementation.

mercredi 22 septembre 2010

Comment tirer parti du cloud computing?

Le concept de Cloud computing met le marché des NTIC en ébullition. Ce nouveau Focus du cabinet Solucom aborde les raisons d'un tel engouement, propose des filtres pour mieux décrypter le marché et explique comment ce concept peut faire sens dans une stratégie de transformation des systèmes d'information.

mercredi 15 septembre 2010

Euriware étend son infogérance nearshore avec le tunisien OXIA

Dans le cadre du développement de son infogérance la SSII Euriware, Filiale d'Areva, a signé cet été un partenariat avec Oxia, société de conseil et services informatiques et membre du Get'IT...

mercredi 8 septembre 2010

Externalisation : le nearshore vole la vedette à l'offshore

Les pratiques d'externalisation sont désormais monnaie courante au sein des entreprises. Pour autant, le choix de l'offshore se fait avec parcimonie, en fonction de la qualité souhaitée.

lundi 30 août 2010

La Fondation Linux clarifie l'utilisation du code Open Source

Edition du 12/08/2010 - par Jean Elyan avec IDG NS

Un programme rassemblant outils et formation est mis en place par la Fondation Linux en réponse à la montée en flèche du code Open Source dans les équipements mobiles et l'électronique grand public. Une initiative dont les entreprises devraient également tirer profit.

La Fondation Linux a décidé de venir en aide aux entreprises qui hésitent à utiliser du code Open Source dans leurs propres produits, du fait notamment des questions de propriété intellectuelle. L'organisation à but non lucratif a annoncé à l'occasion de LinuxCon (Boston, 10-12 août) un programme d'assistance pratiquement gratuit qui comprend une grille de contrôle, des programmes de formation et des outils logiciels pour surveiller l'utilisation qui est faite des logiciels Open Source.

mercredi 25 août 2010

L’Afrique : Nouvel eden pour la délocalisation informatique

Une étude réalisée par AT Kearney montre que 7 pays africains figurent parmi les 50 meilleures destinations mondiales pour la délocalisation des services informatiques, également appelée offshoring. Égypte, Tunisie, Maroc et Sénégal sont parmi les destinations privilégiées par les entreprises occidentales.

Voir la suite...

lundi 16 août 2010

Outsourcing: Quelques vérifications avant de s’y mettre…

Partie 3/3:

Paperwork AKA Contracts, Specs, Documents, and Milestones

Paperwork is usually the least thrilling part of development, but usually also the most critical. Well-documented work is the only concrete thing everyone can rely on to get the job done right.

There are four main components at play here, all of them equally relevant:

  • Most contractual considerations are taken care of by the lawyers, but it is important to be aware of these items.

    For example, make sure Non-Disclosure Agreements are in-place; define who has the final say in whether an asset delivered meets the requirements of the work; what happens when one side fails to meet their obligations; what are the terms of payment, and so on.
  • The work specification, generally provided by the developer, is the blueprint, recipe, and wish-list for the assets to be provided. The depth and clarity of the Spec are the primary resources for the outsourcer; write a quick and sloppy Spec, and you'll almost certainly get the same result back.

    Descriptions, annotations, and examples will be a boon for the person on the other end implementing your Spec. Don't assume the outsourcer "knows" a certain model has a polygon budget of X, because it's to be implemented in Area Y. Quantify whenever possible.
  • Documentation, in this case, primarily falls into the arena of asset tracking. Spec delivered? Check. First Pass asset delivered? Check. First Pass Feedback delivered to Outsourcer? Check. And so on. This document should be organic, and shared by developer and outsourcer, in order to provide total transparency. Any red flags are then obvious to both parties.
  • Developers live and die by milestones, so it is important to set up a milestone delivery schedule that works well for both parties. The developer almost certainly is already working off of a pre-existing milestone schedule, so integrating the outsourcing into that schedule, and by extension, the development pipeline, is paramount.

    A code/asset drop from an outsourcer two days before a developer milestone is due just won't work. Provide ample, and realistic, time to integrate assets into the game, especially for the first for the first few deliverables from the outsourcer.
The devil is in the details. With all of the above, there are still a staggering number of minor items that will come up. Manage expectations, prepare documentation, foster good communications, and frequently revisit your assumptions. Nothing ever goes as planned, including the plans themselves.

jeudi 12 août 2010

Outsourcing: Quelques vérifications avant de s’y mettre…

Partie 2/3:

Communications: Geography and Work Considerations

These two topics are closely intertwined, and will largely define how the developer and outsource group work together on a day-to-day basis. As the outsource group is augmenting the developer, the best idea is to have the outsourcer deliver resources in a manner that benefits the developer's production pipeline. Beyond that, how the two teams collaborate will make a world of difference.

The following are items to be mindful of in this regard:

  • Where will the actual outsource work be performed? Onsite is optimal, but rare, and often expensive even if it possible. Be aware that even if you are lucky enough to secure outsource workers on-site, unless the development team is on-board with the new group, problems can and will arise.

    Several times I've worked on projects in which we've moved heaven and earth to get them working at the developer, usually at great cost and inconvenience to all involved, only to later find the dev team largely ignoring them.

    Sometimes it's overt, like when the outsource team was forced to work in an unheated conference room in winter. Other times it's more subtle, like the dev team that kept "forgetting" on a daily basis to inform the outsourcers that dinner had arrived during a crunch when all hands were on deck 16+ hours day at the dev studio.

    If the team cannot work onsite, see if you can arrange to have the outsourcers on-site for a week or two. This will enable the outsourcers have a "boot camp", if you will, into the processes, pipelines, and personnel that the studio utilizes. At the very least, once everyone has had a chance to put names with faces, it helps communications by orders of magnitude to not see people in either group as just an email address or voice on a conference call.
  • If offsite, what is the time zone difference? The farther apart developer and outsourcer are, the more difficult real-time communications become. On the flip side however, if the developer is literally half a world away, the resultant lag can be beneficial, as it provides a 12-hour buffer in which to review the assets; it provides a chance to review the deliverables with more breathing room.
  • How will the two groups talk with each other? Does the developer have a point person to coordinate and disseminate the assets internally, as well as supply relevant information and feedback to the developer (best case), or will assets delivered to the already over-worked lead(s) (worst case)?

    One project I worked with had an inordinate number of outsourcers required, including on-site, individual contractors as well as over 10 different outsource groups, across all disciplines, working offsite. In the end, it required one dedicated person at the developer, plus several additional people on the publishing side to coordinate and arrange all of the paperwork to process.

    It was a herculean task, and one that could have been mitigated with better planning on both sides, as well as a clear understanding from both parties on approval process to greenlight the overall outsource plan.

    Furthermore, with so many outsource groups located in India, Russia, and China these days, determine that there is a sufficient quantity of speakers of the desired language (generally English) so that queries and information can be exchanged at a peer-to-peer level for mundane daily issues. Of course, this assumes both groups are comfortable with non-critical conversations occurring outside of the main communication chain.
  • Aside from assets and documentation between teams, there needs to be regular conversations via conference call, IM, and if possible, video conferencing. It might seem like a hassle to have the whole team assembled for an hour to answer some questions from the outsourcer, but 30 minutes on the phone is better than exchanging and forwarding a day's worth of emails explaining the same issues. Make this meeting mandatory for all concerned.
  • Once the developer and outsourcer have gotten familiar with working with each other, and one cycle of asset delivery has occurred, it is a good idea to sit down with both sides and figure out what worked, and what did not. Identifying and correcting problems or hiccups now is much better than waiting until the project is over to do a post-mortem.

    One developer had a fairly good system of tracking each asset in its various stages of completion, which was shared with the outsource team. However, the outsourcers regarded the early stages of work as being more a guidance than a requirement, so when they submitted assets which the outsource team considered to be fairly far along, the assets were rejected because the outsourcers had strayed off-target on the deliverable, as they made some key assumptions that were not in line with what the developer expected.

    The original intent of the tracking document was to allow the developer to course correct the outsourcers' work product course in more discrete chunks along the way, and theoretically prevent deliverable expectations to snowball wildly off target. A mid-sprint post-mortem revealed that the developer did not really emphasize the importance of the tracking document, and that the outsourcer failed to see its relevance or importance, and just regarded it as one more piece of paper.
  • Don't let the tail wag the dog. Time and again, developers get exasperated with an outsourcer because they begin to think, after answering a blizzard of questions, that it would be quicker and easier if they just did the work themselves. It's a common trap, and oftentimes seems quicker, but it's really only a short-term solution.

    Granted, outsourcers may often require a fair amount on bandwidth from the dev team during ramp-up, but if you've done your homework, and have the right team and processes in place, chances are that in two weeks time you'll find that percentage of time you spent hand-holding outsourcers is greatly reduced.

Your first round of due diligence should involve looking at the portfolio of work as well as the state and composition of the outsource studio. This includes:

  • Past titles they've worked on. Do these types of games closely match your game?
  • Types of work they've done on these titles. Almost every outsource shop nowadays has a specialization, so merely getting an "art" outsource may not meet your particular needs. Don't get level artists if you need concept work.
  • Quality of the work, and time it will take the outsource group to create it. Create a sample spec document that is representative of the work you need performed. Monitor how long it takes for them to finish the sample and the quality of work. This should provide a ballpark baseline of the quality/tempo of their output.
  • The financial state of the outsource organization. Are they agreeing to all terms and conditions because they are on monetary life-support, or because they are just acquiesce to everything because they are so darn accommodating? The last thing you need is to discover the outsourcer closed its doors midway through their task, leaving you high and dry, and in a worse predicament than before.
  • The personnel the outsourcer will task to work on your project. It may be great if the company provided stellar assets for a AAA title that sold 5 million units, but if you're getting a different team within the company which had nothing to do with said smash hit, it doesn't help your needs. Make sure any contract you have with this team (see below) identifies by name key personnel who will be involved for the duration of the project.
  • Related to the personnel point, above, be aware that many outsource groups utilize subcontractors as well.
  • Reputation and word of mouth. Have you worked with this group before or know anyone else who has? Odds are, in this small industry, you can ascertain whether or nor not this outsource group will mesh well with your team, just from experiences you or others have had with them.
  • Make sure you sit down with the development team and ascertain what exactly they need. Poll the leads and let them tell you what will work best for them, and make sure they have had the opportunity to vet and approve the outsourcers. Make sure the developer owns the decision to use a particular team. A shotgun marriage just won't work.
  • Once you have a decent grasp of all of these points, create an outsource plan that delineates all of the above. Identify all of the pertinent stakeholders, ascertain their needs and areas of interest, and what they require for these needs to be met.

    This includes not just the developer and production team, but also those persons who will also be involved, such as Legal and Finance. Clearly show the total cost, payment terms, work product, and schedule for completion. Set concrete time limits for submission of assets, feedback on the assets from the dev team, the named person responsible for supplying feedback and approval, and approval times.

    As an example, one developer required that the art lead provide all feedback on assets. Unfortunately, there were no limits on how long the art lead had to provide feedback, and as a result it required constant prodding by several people to get the necessary feedback from the lead. In turn, this wasted precious time on basic housekeeping task that should have been a no-brainer.
  • The most important item to remember harks back to 1975, when Frederick Brooks wrote The Mythical Man-Month. In essence, the book shows that adding people to complete a task does not always realize efficiencies of time, as tasks often have to happen in sequence, not in parallel.

    The frequently used example to demonstrate this theory is that if it takes one woman nine months to have a baby, then it should take nine women one month to have the same baby. Clearly, this is absurd. In practical terms, it just means that adding more people to complete a task, if the production pipeline calls for one person, usually a discipline lead, as the gatekeeper to moving the process forward, will fail. The lead becomes overwhelmed, no matter how many people are aiding in the work output.

mercredi 11 août 2010

Outsourcing: Quelques vérifications avant de s’y mettre…

Partie 1/3 :

[Working with outsourcers is a vital part of much game development these days, but it's easy to get off track, and this article from a former development director for 2K Games delves into methods to increase reliability and foster communication.]

In game development, whenever a title encounters a problem that will impact the game negatively, the oft-heard, knee-jerk response/solution is "can we outsource?" Outsourcing resources, whether it is personnel or assets, can provide a relatively painless answer that keeps your title on track.

Almost every developer these days employs outsourcers to one degree or another. But outsourcing is not a silver bullet solution in every instance. There are many factors to consider when examining the outsourcers for your project, and whether bringing in external contractors to augment your team is the best way to bring a successful result to your game. This article will discuss best practices for bringing in an outside group to aid the development during full production.

Before getting started, it is extremely important to get off on the right foot and make the sure the development team has total buy-in with regard to the need for the outsource team's involvement.

Some teams welcome outsourcing, some outright will say no, and some will say yes and then proceed to passive-aggressively foot-drag and sabotage all work being done by the outsourcing team.

Often, it is the publisher that will first suggest employing outsourcers, and many developers regard advice from publishers on development matters with an eye-roll.

Therefore it is incumbent on both sides of the publisher/developer table to come to an agreement that employing an outsource group is the best solution to the issue at hand, and then communicate this up and down the chain within the respective organizations.

In this case, you have to lead the horse to water AND make it drink -- if it is the best, most efficient way to solve a problem.

Due Diligence

Performing adequate due diligence is an obvious, yet frequently ignored, critical first step. In the rush to provide a solution, developers will grab any available group with bodies and availability and throw them at the problem.

While this may make the people upstairs happy because you are "doing something", it is fraught with danger. A more thorough process that allows you to kick the tires of your potential outsourcers will save you time and headaches in the long run, guaranteed.

vendredi 30 juillet 2010

Outsourcing IT : De la réduction des coûts vers l’augmentation de la valeur ajoutée..

We know that, thanks to a rock-bottom economy , the IT and business process outsourcing industry has taken hit. We know that while companies are still looking to outsource and offshore, they are less interested in mega-deals and much tighter with their spending.

Nonetheless, value is top of mind. And not just value in terms of cost, but value in terms of buisiness benefit. So says a new research report, “From Cost to Value,” from consulting and tax advisory firm KPMG International. The report is based on the responses of about 450 CIOs to an online surve sent out in January, which was based on the firm’s own technology agenda launched in 2007 and updated in 2009. Specific to the survey is an analysis of the CIO’s profile and its relation to the priorities on his or her agenda.

The report indicates that now more than ever IT value is critical to business success. In fact, CIOs queried for the report put IT value, which they define as the ability to better react to changing market conditions by using IT — highest on their agenda for the coming years. Eighty percent of respondents put this in the top three of the most important trends. IT value beat out cost optimization (62 percent), portfolio management (52 percent) and risk and compliance (56 percent).

With that in mind, it is no wonder that when asked about outsourcing, the CIOs surveyed said that while most expect the number of outsourcing contracts to increase in the coming years, they also are becoming more critical of their sourcing providers. Many – nearly 70 percent – say they intend to pay much more attention to the price-quality ratio. What’s even more telling is that nearly 90 percent intend to increase pressure on their sourcing provider. According to KPMG, this indicates that CIOs realize outsourcing must show satisfying results.

In a prepared statement, Bryan Cruickshank, a partner with KPMG Advisory in the U.K., said that although the tendency is to equate value with cost-cutting, “our survey suggests a dual focus amongst today’s CIOs. Understandably, they are pursuing value by reviewing outsourcing arrangements and retaining a firm focus on cost optimization for example. At the same time though, they are demonstrating their willingness to move the CIO role from its typically operational home into something more transformational. With that in mind, the days when IT was seen merely as a way of improving efficiency seem behind us. These days, CIOs expect IT to contribute directly to realizing the business strategy and to have a central role in management.”

Source: http://advice.cio.com/

lundi 26 juillet 2010

Les 7 raisons d’externaliser son informatique pour une PME

Externaliser son informatique, c’est-à-dire confier la gestion de son parc informatique à un prestataire externe, est une pratique devenue peu à peu courante, y compris à présent pour des structures petites ou moyennes.

Voici 7 raisons principales qui amènent les PME, mais aussi les associations ou les collectivités locales, à l’envisager, les termes employés étant la maintenance informatique externalisée, l’infogérance ou plus anciennement l’outsourcing pour les anglophones :

1) Réduire les coûts et les restructurer

L’externalisation permet un abaissement du coût global de l’informatique pour l’entreprise. Faire appel à un info géreur permet de plus de modifier l’équilibre du ratio coûts fixes/coûts variables en faveur des coûts variables. Les contrats de maintenance informatique ou d’infogérance étant en général basés sur la taille du parc, l’évolution des coûts est plus souple et plus prévisible.

2) Se concentrer sur son métier de base

Confier son informatique à un prestataire externe, une entreprise de services informatiques spécialisée, permet au responsable de la structure et à ses collaborateurs de se décharger des problèmes techniques en faisant appel à des experts. Ce que les américains appellent : « Focus on Core Business ».

3) Améliorer la qualité

L’infogérance permet de définir des normes de qualité et de suivre le sous-traitant sur la base de ces normes à partir d’indicateurs définis avec lui.

4) L’expertise opérationnelle

L’infogérance permet d’accéder aux meilleures pratiques opérationnelles qui seraient trop difficiles ou trop longues à développer en interne.

5) L’accès aux talents

Comment trouver un informaticien à la fois talentueux et pédagogue lorsqu’on n’est pas du métier ? Le prestataire d’infogérance a accès à un plus grand bassin de talent qu’il sait reconnaître, former et faire évoluer dans le cadre de sa politique de ressources humaines.

6) La force du contrat

Les services de l’infogérance sont fournis avec un contrat juridiquement contraignant comprenant des recours juridiques et pouvant aller jusqu’à des sanctions financières. Ce n’est pas le cas avec les services internes.

7) Un catalyseur de changement

Dans certains cas, l’appel à l’info géreur peut être un catalyseur de changement radical dans les pratiques de l’entreprise en matière de traitement des problèmes informatiques, de la sécurité et de la confidentialité des données. L’info géreur devient un agent de changement dans le processus.

En résumé, l’externalisation permet, comme lorsqu’on fait appel à un expert-comptable pour sa comptabilité, de se décharger largement d’une responsabilité dont on sait dès lors qu’elle est transférée à un expert extérieur, dans le cadre d’une relation contractuelle formalisée.

Source : www.arwen-tech.fr