navigation

Le stocké, le disponible, le connu et le besoin 30 juillet, 2010

Posté par dailymanager dans : communication,qualite , ajouter un commentaire

Le stocké, le disponible, le connu et le besoin dans communication informationentreprise

L’asymétrie de l’information 21 juillet, 2010

Posté par dailymanager dans : Non classé , 1 commentaire

En économie, l’asymétrie de l’information désigne précisément un contexte dans lequel l’une des parties possède un avantage sur les informations échangées. Par exemple, des vendeurs qui connaissent des défauts de leurs produits mais se gardent bien d’en informer les clients.

Akerlof a obtenu un prix Nobel d’économie en 2001 pour ses travaux sur l’asymétrie de l’information. Les acheteurs de biens devenant rapidement des revendeurs pour se débarrasser du bien défectueux, le marché devient rapidement saturé en biens défectueux, les acheteurs se retirent. Au lieu d’une courbe classique entre offre et demande comme modélisé dans une concurrence pure et parfaire, on a ici une courbe déformée, qui joue à l’effondrement du marché, et à moyen terme, le contexte finit par nuire au vendeur de biens aux vices cachés.

En savoir plus : http://fr.wikipedia.org/wiki/Asym%C3%A9trie_d%27information

Ce modèle économique est transposable au management des organisations. Le clef de voute du travail du manager réside dans la maîtrise des flux d’informations dans ses domaines de responsabilité (relire Le manager au quotidien). Les modèles organisationnels se basent donc dans un contexte similaire aux modèles économiques, théorisant sur des marchés en concurrence pure et parfaite dont chacun connait les limites dans la réalité. Encadrement et pilotage se basent en effet sur le principe d’accès à la même information et à la bonne circulation de cette dernière. Et là aussi, c’est rarement le cas dans un contexte réel.

Quelle est l’influence d’une asymétrie d’information sur une organisation ?

En premier lieu, la rétention d’information est une manière de capitaliser du pouvoir. Et si le manager ressent le besoin d’assimiler du pouvoir, c’est qu’il se représente dans un contexte de concurrence avec d’autres managers. Dans ce « marché », si la rétention d’information se transforme en déformation, alors on est pleinement dans le contexte asymétrique. Comme le vendeur de biens défectueux, dans un milieu hostile, le manager pense dans un premier temps que son contrôle de l’information est un avantage qui joue en sa faveur. C’est un raisonnement à court terme.

La modification locale des flux d’informations pousse les autres acteurs de l’ensemble du circuit à s’adapter. Soit en se réorganisant autour d’autres relais (pragmatisme), soit en adoptant le même modèle de fonctionnement (mimétisme). Le choix de réaction dépends évidemment de l’existence d’autres moyens d’accéder à l’information, qu’il n’y a pas de situation de monopole.

Progressivement, cette réorganisation des flux autour du maillon qui joue l’asymétrie, provoque son propre tarissement, en se retrouvant hors circuit, que ce soit by-passé par les nouvelles connexions (pragmatisme) ou bloqué par les autres rétentions (mimétisme). A moyen terme, sensé gérer son système d’information comme moyen de sa prise décision, le manager se retrouve dans un modèle qui est à son tour déformé, sans que cela soit forcément conscient. Comme l’effondrement du marché, on assiste à un effondrement de la prise de décision. Le manager qui joue à court terme du principe d’asymétrie de l’information sera paradoxalement celui qui aura à moyen terme le plus de difficulté dans ses prises de décision.

Au niveau de l’organisation, la réaction par pragmatisme est consommatrice d’énergie, et la réaction par mimétisme est un risque de propagation. Le risque portant sur l’ensemble des prises de décision, les entreprises intègrent quasi toutes dans leur culture opérationnelle, cette nécessité d’affranchir le circuit d’information de toute règle, et d’être le plus proche possible du modèle de « circulation pure et parfaite ». En d’autres termes, un accès hiérarchisé à l’information (calquée sur les statuts) est efficacement remplacée par un accès choisi à l’information (calqué sur les besoins). Les connexions constatées sont d’ailleurs le plus souvent réalisées au travers des barrières des départements.

En remplaçant un modèle en hiérarchie classique par un modèle en réseaux opérationnels, l’asymétrie de l’information est illégitime et rapidement détectée. Mais il reste parfois des réflexes, comme de considérer qu’un collaborateur n’a pas le besoin et/ou l’accrédition pour avoir accès à une information.

Le dilemne des invitations 2 juin, 2010

Posté par dailymanager dans : communication,encadrement,equipe,operations , ajouter un commentaire

Qui ne s’est jamais demandé s’il fallait ou non inviter telle ou telle personne ? Motif relationnel ou hiérarchique, toutes les raisons peuvent mener à se retrouver à des réunions zoos… et à en perdre le contrôle.

On reconnait trois grand types de réunions (note : typage non exclusif, par exemple, un comité de pilotage recouvre les trois domaines)

Chaque réunion est un cas particulier mais voici quelques point à considérer :

1 ) Inviter seulement les personnes qui peuvent contribuer à l’ordre du jour de la réunion. La multiplicité des spectateurs enlisent le processus de prise de décision ou agissent en dispersion dans les réunions d’analyse. Si trop de personnes peuvent contribuer à des points différents, il faut songer à splitter l’ordre du jour en plusieurs réunions.

2 ) Évitez de truster l’audience de la réunion avec vos alliés, comme une démonstration de force. Cette intimidation votre « adversaire » peut entraîner des contre-attaques, des représailles, ou une fausse coopération.

3 ) Évitez l’affect, l’invitation de personnes des gens parce qu’ils se sentiraient offensés si vous les laissiez de côté. Une réunion est une activité professionnelle, ce n’est pas une boom party. Vous pouvez toujours présenter à la personne que ce n’aurait pas été intéressant pour elle de regarder les autres discuter et travailler.

4 ) Assurez-vous d’inviter les parties prenantes, c’est à dire les personnes qui sont propriétaire de la question. Cette personne est une ressource précieuse pour trouver des solutions… et surtout pour conclure avec une décision.

5 ) Assurez-vous que les contradicteurs aux questions assistent à vos réunions. S’ils peuvent vous aider à trouver des solutions équitables, ils vous appuieront. Sans eux, tout résultat que vous développerez sera potentiellement refusé.

6 ) Inviter les participants ponctuels avec des petits rôles à la seule partie de la réunion où ils peuvent contribuer. Pour cela, il est indispensable de maitriser l’horaire et l’ordre du jour. Sur de grandes réunions, la reprise après une pause est le bon moment d’intervention pour un nouveau participant.

7 ) Inviter les spectateurs pour de bonnes raisons. Par exemple, vous pouvez inviter un nouvel employé pour qu’il puisse se renseigner sur une question, ou vous pouvez inclure des membres d’autres organisations pour gagner de l’empathie pour vos besoins, ou encore inviter un étranger pour stimuler la réflexion créatrice.

8 ) En général, les réunions d’analyse  fonctionnent mieux lorsqu’il y a 8 à 12 personnes. A contrario, les réunions de décision nécessitent un nombre plus restreint, entre 4 et 6 personnes, à moins que les rôles de décision soient clairement connus de chacun (responsabilité, hiérarchie, subject owner…)

9 ) Distinguer les présences obligatoires et facultatives. surtout lorsqu’il s’agit de réunion récurrentes, que chaque participant sache s’organiser et vérifier chaque fois qu’un ordre du jour le concerne.

10 ) Adaptez vous à la culture d’entreprise. Certaines personnes attendent d’être invitées parce qu’elles le sont toujours en tant que représentant d’une partie prenante. Dans certains cas, les réunions d’informations élargies sont nécessaires avant de prendre une décision au cours d’une autre réunion plus rapprochée mais dans d’autres contexte, la décision est prise avant la réunion d’information.

11 ) Ne confondez pas invitation et diffusion du compte rendu de réunion. Ce dernier peut être élargi à d’autres intervenants, absents ou débordés. La rigueur du compte rendu vous permettra alors de négocier certaines invitations si vous êtes en carence de place disponible, notamment pour les réunions d’information.

 

En savoir plus : http://www.squidoo.com/OneGreatMeeting/

Meeting invitations 23 mai, 2010

Posté par dailymanager dans : communication,contexte,operations , ajouter un commentaire

Un sujet intéressant, abordé par le toujours très bon Geek&Poke :

Meeting invitations dans communication 6a00d8341d3df553ef013480ca7e4e970c800wi

Le risque est relatif 28 avril, 2010

Posté par dailymanager dans : objectif,operations,risques , ajouter un commentaire

Le risque est relatif dans objectif 6a00d8341d3df553ef0120a6a2488d970b800wi

From Geek&Poke

Signal d’alerte 21 avril, 2010

Posté par dailymanager dans : operations,risques , ajouter un commentaire

Signal d'alerte dans operations alertesirenesb

 

Ne pas oublier qu’une alerte émet aussi un signal de fin !

Le traitement des alertes 20 avril, 2010

Posté par dailymanager dans : communication,operations,reporting,risques , ajouter un commentaire

Les processus d’escalades formalisent le chemin à suivre pour le traitement des crises et la gestion des alertes. Comme l’illustre la métaphore de l’échelle, l’information va remonter du bas vers le haut d’une organisation hiérarchique. Les barreaux de l’échelle constituent des paliers de traitement.

Dans la majorité des cas, les processus d’escalades sont déclenchés par des collaborateurs de terrain, qui souhaitent sensibiliser sur les impacts opérationnels d’une prise de décision.

Une alerte attend une réponse.

Il est contre productif de ne pas traiter les alertes remontées par ses équipes. Faute de quoi, un manager peut perdre toute la confiance de ses subordonnés, puis peu à peu perdre le contact avec les opérations. Le traitement doit être à minima une notification de prise en compte.

Comme un non-traitement déresponsabilise l’opérationnel, ouvrant la voie à la fameuse sentence « j’avais prévenu », en conséquence, le jeu revient à submerger son manager de toutes les alertes possibles, comme autant de bouteilles à la mer. En d’autres termes, alors qu’on voulait peut être la faire taire, la source devient intarissable et incontrôlable.

Une alerte peut aider à identifier un risque.

Pour leur traitement, on peut associer la remontée d’alertes et l’identification des risques. Le traitement de l’alerte consiste alors à l’inclure, formalisée, dans un tableau de suivi des risques. Ayant généré une entrée tracée, l’alerte peut être considérée comme traitée. Ce traitement administratif peut faire gagner du temps à un manager, mais à terme, il peut s’avérer plus frustrant qu’autre chose. Surtout si le risque n’est pas traité à son tour, et qu’il est systématiquement accepté… ou minimisé.

Par ce principe simple, un manager signale à ses équipes qu’il prend en compte leurs alertes, mais qu’il les filtre et les regroupe selon sa propre compréhension de la situation. Il peut notamment exister des risques plus globaux, qui ne sont pas du ressort du manager, en particulier les problématiques organisationnelles, ou bien des risques qui cachent des suggestions d’amélioration d’une pratique ou d’un processus.

Dans le cas des alertes difficilement associables à des actions préventives et/ou des actions correctives, si le risque identifié n’est pas accepté ou acceptable, une alerte vers un échelon supérieur de la hiérarchie nécessite d’être levé à son tour.

Une alerte ne se transfère pas.

Les barreaux du processus d’escalade constituent des paliers de traitement. Et non pas de transfert. Lorsque l’on traite une alerte d’un subordonné pour saisir sa propre hiérarchie, il est fondamental de se l’approprier et d’enrichir le sujet. Il y a quelque chose de darwinien : si un acteur n’apporte pas de valeur ajoutée, à terme, il est court-circuité. On peut par exemple à cette occasion synthétiser les alertes qui vont dans le même sens, ou souligner celles qui sont des causes principales et non des conséquences.

Comme un journaliste ne révèle jamais ses sources, la manager doit penser à protéger sa propre équipe et devenir l’interface d’une crise potentiellement déclenchée. A proscrire, donc, les alertes de type « intel m’a dit que ». Le principe est le même qu’en journalisme : en exposant une source d’information, on perd sa confiance puis on la tarit. Je pense en particulier aux opérationnels, qui peuvent soulever une alerte sans disposer du temps de formalisation et de négociation nécessaire à sa résolution. Si l’alerte redescend en bas de l’échelle… l’effet boomerang est forcément pavlovien. Un reflexe à proscrire : le mail forwardé…

Une alerte se formalise.

Si les coups de fils spontanés peuvent apporter une résolution rapide, ne pas se priver, mais dans ce cas, il s’agira plus d’une confirmation que d’une vraie alerte nécessitant réflexion et décision. Les cas assez complexes peuvent par contre amener plus de confusion qu’autre chose. Si le coup de fil est nécessaire pour sensibiliser un interlocuteur, il doit ensuite donner lieu à une formalisation écrite.

Trois principes de base doivent alors être respectés :

  1. Rester factuel : pas de bouffée de pessimisme ou de découragement, pas de jugement de valeur.
  2. Etre force de proposition : donner des pistes de résolution, et si possible une matrice SWOT.
  3. Formaliser votre attente : demandez un arbitrage, une prise de décision dans un délai raisonnable.

Si le sujet reste très pointu, et que vous ne pouvez pas en maitriser les tenants et aboutissants, vous pouvez demander à votre source de participer à la formalisation et aux débats. En reprenant l’exemple du journalisme, le seul cas envisageable d’une exposition de la source, c’est pour mettre en avant un profil d’expertise, apportant légitimité et fiabilité à l’information. Mais dans ce cas, l’exposition a nécessité un accord préalable.

Une alerte reste rare.

Une remontée trop fréquente d’alertes peut mener une hiérarchie à considérer que la situation est mal gérée et hors de tout contrôle.

Le processus d’escalade doit être utilisé avec parcimonie : il mobilise du temps de la hiérarchie et doit se justifier. Par exemple, s’il s’avère qu’une alerte est moteur d’amélioration continue, il est préférable de la mentionner au cours des comités de pilotage ou du retour d’expérience.
D’un point de vue opérationnel, attention à l’autre extrême, qui consiste à officialiser un bureau des pleurs : toute alerte ne doit pas déclencher une action, mais au minimum une notification de compréhension. Notamment quand une alerte rejoint un risque déjà identifié et couvert, il faut l’expliquer et communiquer. Un manager peut aussi expliquer à ses équipes les limites de sa marge de manoeuvre, car il y a parfois les contraintes qu’il faut bien finir par accepter !

L’importance des indicateurs 16 février, 2010

Posté par dailymanager dans : encadrement,operations,reporting , ajouter un commentaire

C’est en étroite relation avec mon thème du moment, alors pourquoi se priver ? Une fois de plus, je vous renvoie à un article de l’excellent blog de

http://management.about.com/od/metrics/a/Measure2Manage.htm

L’interprétation des indicateurs

Posté par dailymanager dans : communication,efficacite,reporting , ajouter un commentaire

Même les meilleurs indicateurs restent dépendants d’une bonne analyse.

L'interprétation des indicateurs dans communication geluck1225880648

Un tableau de bord DSI 11 février, 2010

Posté par dailymanager dans : efficacite,operations,reporting , ajouter un commentaire

A- Indicateurs financiers et stratégiques

Efficacité des investissements informatiques
- Budget IT / EBE (exédent brut d’exploitation)
- Budget IT / charges d’exploitation
- Budget IT / investissements globaux
- Budget IT / effectif IT
- Budget IT / effectif global
- Salaires IT / masse salariale globale

Répartition du budget IT
- Budgets « matériel », « logiciels », « services », « rémunérations » et « formation » / budget IT
- Budget matériel : part des achats et des locations
- Budget logiciel / budget matériel
- Budgets liés aux consommables

Contrôle de gestion
- Suivi des refacturations des prestations réalisées aux entités « métier »
- Suivi des marges et du résultat d’exploitation IT
- Dépenses par projet
- Calcul de coût de revient des produits informatiques (TCO)
- Calcul du coût des activités (Méthode ABC)

Stratégie
- Suivi du respect du « business plan » de l’entité IT
- Suivi des investissements, capacité d’autofinancement
- Gestion prospective et fidélisation des ressources humaines

B- Support / Maintenance

Help Desk (interne ou externe)
- Coût de l’assistance aux utilisateurs
- Nombre de tickets ouverts / population concernée ou effectif global
- Nombre de tickets / effectif help desk
- Nombre et durée moyenne des appels
- Nombre de questions définitivement traitées / en attente / non résolues

Satisfaction des utilisateurs
- Par questionnaire, enquête, sondage : réactivité, pertinence, délais…
- Identification des besoins en formation

Maintenance – Inventaire et suivi des contrats en cours
- Taux de panne et coût des interventions par utilisateur ou service
- Nombre et durée moyenne des interventions
- Coûts des interventions par type (télé-maintenance, déplacement sur site, nombre de personnes mobilisées)

C- Exploitation

Réseaux et systèmes
- Suivi de la charge
- Temps de réponse
- Disponibilité de la bande passante
- Temps de rétablissement en cas d’incident
- Besoins à venir

Applications
- Disponibilité des applications
- Suivi des erreurs et pannes
- Cycle de vie des applications

D- Gestion de parc

Parc matériel et applicatif
- Suivi de l’inventaire matériel et applicatif
- Suivi de l’obsolescence du parc matériel
- Nombre de postes / effectif global ou par département
- Applications les plus utilisées
- Adéquation logiciels installés / matériel
- Nombre d’imprimantes / département

Sécurité
- Suivi des dispositifs installés (anti-virus, anti-spam, anti-intrusion, etc.)
- Suivi des patchs applicatifs installés ou à venir
- Suivi et hiérarchisation des alertes
- Date du dernier audit de sécurité effectué

E- Gestion de projets

Projets internes
- Etat du portefeuille de projets
- Prévision de la demande de projets
- Respects des processus internes
- Suivi des engagements, en termes de délais, de livrables, de ressources et de coûts
- Comparaison budget/réalisé

Prestataires
- Suivi des objectifs, dates clés, responsabilités et, le cas échéant, des pénalités
- Suivi de la maintenance applicative
- Suivi du reporting

 

En savoir plus : http://www.journaldunet.com/solutions/0409/040924_panorama_indicateurs_dsi.shtml

12345...14

sitehgeo4 |
"L'arbre qui tombe peut fai... |
Dra. Monica Guia |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | citoyen
| Petite écologie d'un insect...
| SonyaT