{"id":73420,"date":"2021-05-03T08:00:00","date_gmt":"2021-05-03T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=73420"},"modified":"2025-08-23T14:02:57","modified_gmt":"2025-08-23T12:02:57","slug":"organisation-du-travail","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/organisation-du-travail\/","title":{"rendered":"Organisation du travail"},"content":{"rendered":"<p>Pour les organisations et les collaborateurs, cela signifie un niveau \u00e9lev\u00e9 de clart\u00e9 et de s\u00e9curit\u00e9 - du moins en th\u00e9orie. En effet, la pratique montre que dans de nombreuses entreprises, la gestion des autorisations est plut\u00f4t mal structur\u00e9e et peut ainsi \u00eatre \u00e0 l'origine de graves probl\u00e8mes de s\u00e9curit\u00e9. Si, malgr\u00e9 de tels dangers, rien n'est souvent entrepris, c'est tout simplement parce qu'un contr\u00f4le minutieux de l'ensemble des r\u00f4les et des autorisations ne pourrait gu\u00e8re \u00eatre r\u00e9alis\u00e9 de mani\u00e8re traditionnelle en raison de la charge de travail \u00e9lev\u00e9e.  De nouveaux outils logiciels intelligents s'attaquent d\u00e9sormais \u00e0 ce probl\u00e8me et offrent aux entreprises une chance r\u00e9aliste d'optimiser durablement leur gestion des autorisations \u00e0 un co\u00fbt raisonnable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Anciens et nouveaux r\u00f4les<\/h3>\n\n\n\n<p>Rien que dans SAP, il existe environ 150 000 transactions qui peuvent \u00eatre attribu\u00e9es \u00e0 des utilisateurs individuels, des groupes d'utilisateurs, des r\u00f4les ou des r\u00f4les collectifs. La pratique montre que si de nouveaux utilisateurs, r\u00f4les et autorisations sont r\u00e9guli\u00e8rement ajout\u00e9s, ceux qui existent d\u00e9j\u00e0 sont rarement contr\u00f4l\u00e9s et tout au plus r\u00e9duits lorsqu'un collaborateur quitte l'entreprise. Ce n'est pas surprenant, car dans des syst\u00e8mes qui ont parfois \u00e9volu\u00e9 pendant dix ou quinze ans, la v\u00e9rification de toutes les autorisations par des moyens traditionnels serait une t\u00e2che hercul\u00e9enne quasiment impossible, d'autant plus que de nombreuses entreprises n'ont m\u00eame pas encore mis en place un syst\u00e8me de suivi permettant de savoir quel utilisateur utilise quelles autorisations et \u00e0 quelle fr\u00e9quence.<\/p>\n\n\n\n<p>Parall\u00e8lement, les probl\u00e8mes de s\u00e9curit\u00e9 qui peuvent r\u00e9sulter de concepts d'autorisation d\u00e9ficients ne peuvent gu\u00e8re \u00eatre surestim\u00e9s. Le collaborateur du service des achats qui passe \u00e0 la comptabilit\u00e9, s'enregistre ensuite lui-m\u00eame comme fournisseur et paie quasiment ses propres factures, n'est pas encore un cas tr\u00e8s grave. Le probl\u00e8me prend \u00e9galement de l'ampleur avec l'acc\u00e9l\u00e9ration du travail \u00e0 domicile en raison de la pand\u00e9mie. En effet, lorsque des syst\u00e8mes internes sont ouverts \u00e0 l'acc\u00e8s \u00e0 distance, toutes les autorisations doivent \u00eatre correctes et coh\u00e9rentes. C'est la seule fa\u00e7on d'exclure tout acc\u00e8s non autoris\u00e9 \u00e0 des informations critiques et d'\u00e9viter les erreurs dues au manque de transparence d'un concept d'autorisation mal g\u00e9r\u00e9. <\/p>\n\n\n\n<p>En outre, le chaos des autorisations peut \u00e9galement entra\u00eener une augmentation des co\u00fbts, par exemple lorsque des licences sont pay\u00e9es pour des utilisateurs qui n'ont pas besoin ni n'utilisent les programmes correspondants. Enfin, le th\u00e8me du concept d'autorisation prend de plus en plus d'importance dans le domaine de l'audit. Il est donc grand temps de faire le m\u00e9nage dans son propre concept d'autorisation. La bonne nouvelle, c'est qu'il existe de nouvelles solutions intelligentes permettant de reprendre en main les situations d'autorisation les plus confuses.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La base est le tra\u00e7age<\/h3>\n\n\n\n<p>Pour d\u00e9terminer quels utilisateurs utilisent quelles autorisations, quels r\u00f4les et quels contenus et \u00e0 quelle fr\u00e9quence, il convient tout d'abord d'impl\u00e9menter un tra\u00e7age des acc\u00e8s. Toutes les actions et tous les acc\u00e8s sont enregistr\u00e9s. Apr\u00e8s avoir \u00e9t\u00e9 actif pendant six mois ou un an, ce tra\u00e7age fournit une bonne base de donn\u00e9es pour v\u00e9rifier les autorisations et les r\u00f4les r\u00e9ellement n\u00e9cessaires. De nouvelles solutions logicielles intelligentes, comme par exemple Sivis Reduction Manager, v\u00e9rifient automatiquement toutes les actions sur la base des donn\u00e9es de tra\u00e7age. Tous les r\u00f4les ou contenus qui n'ont pas \u00e9t\u00e9 utilis\u00e9s pendant la p\u00e9riode de tra\u00e7age sont alors affich\u00e9s pour v\u00e9rification par les collaborateurs responsables. <\/p>\n\n\n\n<p>Il en va de m\u00eame pour les constellations de r\u00f4les qui semblent incoh\u00e9rentes, comme les droits parall\u00e8les pour les achats et la comptabilit\u00e9. Ils sont \u00e9galement propos\u00e9s \u00e0 la v\u00e9rification. Le grand avantage est qu'il n'est pas n\u00e9cessaire de v\u00e9rifier toutes les autorisations existantes, mais seulement celles dont il y a lieu de penser qu'elles ne sont pas \u00e0 jour. Parall\u00e8lement, la v\u00e9rification et la d\u00e9cision personnelles excluent tout retrait accidentel d'autorisations. Enfin, il peut y avoir de bonnes raisons pour que certains droits d'acc\u00e8s n'aient pas \u00e9t\u00e9 utilis\u00e9s pendant une p\u00e9riode donn\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Suggestions automatiques<\/h3>\n\n\n\n<p>La qualit\u00e9, la transparence et la coh\u00e9rence du concept d'autorisation sont indispensables, tant pour des raisons de s\u00e9curit\u00e9 que de co\u00fbts. Jusqu'\u00e0 pr\u00e9sent, il n'\u00e9tait gu\u00e8re possible de reconcevoir les syst\u00e8mes existants en raison de la charge de travail importante qu'ils impliquaient. Des solutions logicielles innovantes offrent la possibilit\u00e9 de scanner automatiquement toutes les autorisations et d'en v\u00e9rifier la coh\u00e9rence. Les constellations qui pr\u00e9sentent des anomalies sont alors affich\u00e9es et peuvent \u00eatre v\u00e9rifi\u00e9es au cas par cas par les collaborateurs responsables.  Cela permet de r\u00e9duire consid\u00e9rablement la charge de travail. Certains fournisseurs, comme Sivis GmbH, proposent \u00e9galement une combinaison de solution logicielle et de service, ce qui permet aux entreprises de r\u00e9duire encore consid\u00e9rablement la charge de travail li\u00e9e au contr\u00f4le.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/sivis-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis.jpg\" alt=\"https:\/\/e3mag.com\/partners\/sivis-gmbh\/\" class=\"wp-image-54441\" title=\"Organisation du travail\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/08\/2104_sivis_E_web.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">PDF en anglais<\/a><\/h2>","protected":false},"excerpt":{"rendered":"<p>La d\u00e9finition et l'attribution de r\u00f4les et d'autorisations sont essentielles pour les syst\u00e8mes ERP, ce qui permet d'attribuer les autorisations d'acc\u00e8s non seulement de mani\u00e8re formelle, mais aussi de les impl\u00e9menter fermement dans les processus d'entreprise et le workflow.<\/p>","protected":false},"author":2126,"featured_media":73443,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,39097],"tags":[1967,15850],"coauthors":[37982],"class_list":["post-73420","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-21-04","tag-erp-systeme","tag-sivis","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Definition und Zuweisung von Rollen und Berechtigungen ist entscheidend f\u00fcr ERP-Systeme, damit k\u00f6nnen Zugriffsbefugnisse nicht nur formal vergeben, sondern fest in die Unternehmensprozesse und den Workflow implementiert werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-21-04\/\" rel=\"category tag\">MAG 21-04<\/a>","author_info_v2":{"name":"Philipp Latini, Pointsharp","url":"https:\/\/e3mag.com\/fr\/author\/philipp-latini\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/73420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2126"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=73420"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/73420\/revisions"}],"predecessor-version":[{"id":154325,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/73420\/revisions\/154325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/73443"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=73420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=73420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=73420"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=73420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}