Perspectives
18 étapes pour établir la capacité numérique Stratégies de leadership 1. Effectuer une mission de reconnaissance. Avant d’effectuer toute activité sur le plan numérique, il faut consacrer du temps à comprendre ce qui se passe dans l’organisation. 2. Commencer à petite échelle et progresser rapidement. Commencer par une tâche simple, comme la refonte d’un site Web, n’est peut-être pas très excitant, mais cela peut constituer la base d’une transformation plus complexe. 3. Aïkido numérique. Plutôt que d’être réfractaires aux plateformes numériques, les leaders avertis les mettent à profit pour énergiser les troupes – ils utilisent les médias numériques pour évaluer les attitudes, accroître leur influence et motiver l’action par la voie des réseaux sociaux. 4. Leadership attentif. Les responsables des TI assument le rôle essentiel d’éliminer les obstacles pour permettre l’exécution. Stratégies à l’égard des talents 5. Créer des descriptions de poste intéressantes. Affichez des offres d’emploi originales et séduisantes au lieu de rédiger des descriptions de poste abrutissantes. 6. Quelle est votre offre? Créez une proposition de valeur unique afin d’attirer les meilleurs talents. 7. Le recrutement n’appartient pas qu’au personnel des RH. Participez personnellement au recrutement – partez à la conquête des talents. 8. Envisager la possibilité de former une équipe de rêve temporaire. Si vous avez la possibilité de choisir et d’acquérir de brillants spécialistes pour former une équipe numérique, n’hésitez pas – même si cette 9. Établir un équilibre entre les petits génies des technologies et les vétérans de l’administration. Les meilleures équipes du domaine numérique sont multidisciplinaires et diversifées – elles tirent profit de la compréhension approfondie des processus et des défis du gouvernement des personnes expérimentées, et des idées novatrices des plus jeunes. 10. Déceler les lacunes sur le plan des capacités. Comblez les lacunes sur le plan des compétences et investissez dans les ressources et les technologies pour favoriser une culture et des capacités soutenant la transition numérique. 11. Fournir les technologies de pointe au personnel d’avant-garde. Avant de former l’équipe, s’assurer que les exigences préalables sont des technologies et une infrastructure de TI de pointe. 12. Déterminer les porteurs de flambeau. Déterminez les personnes qui communiqueront la mise sur pied de votre équipe numérique au sein du gouvernement et en dehors de l’organisation pour solliciter la participation. 13. Créer un écosystème de talents numériques. Sortez de votre organisation gouvernementale pour explorer les canaux d’innovation a?n de combler les besoins en talents. Outils et techniques 14. Créer un écosystème de talents numériques. Sortez de votre organisation gouvernementale pour explorer les canaux d’innovation afin de combler les besoins en talents. 15. Feuille de route de la transformation numérique. Établissez une feuille de route couvrant les aspects clés comme la culture, le leadership, les effectifs, l’approvisionnement et la mobilisation des intervenants. 16. Diagnostic sur la maturité numérique. Obtenez une vue d’ensemble de l’organisation et de l’approche stratégique aux fins de la transformation numérique. 17. Académie numérique. Créez un « camp d’entraînement » numérique pour former et perfectionner les employés et assurer la préparation de l’organisation, une cohorte à la fois. 18. Programme de formation numérique. Lancez des programmes de conception et de technologie à court terme pour attirer des concepteurs et développeurs Web de premier ordre. www.deloitte.ca/passeraunumerique
Établir de meilleures possibilités pour prestation des services Stratégies de réussite 1. Consulter tôt et souvent. Modifiez le processus de demande de soumission afin de pouvoir susciter plus tôt la partici- pation des fournisseurs, entamer les discussions avec eux et leur donner une meilleure idée des besoins de l’organisme – tout en favorisant une plus grande diversité de solutions. 2. Expliquer, puis démontrer le fonctionnement. Utiliser un processus de présélection en deux étapes pour l’approvisionnement, d’abord en demandant un bref document de réflexion et une proposition de coût (de six à huit pages environ), puis en demandant aux finalistes de fournir une proposition de coût révisée, un énoncé des travaux et un prototype opérationnel. 3. Conceptualiser, proposer, et mener des projets pilotes. Les contrats par étape permettent aux évaluateurs de déterminer quel sous- traitant comprend le mieux les besoins par la voie d’une expérience pratique. 4. Un prototype, s’il vous plaît. Plutôt que d’engloutir des sommes importantes dans toute nouvelle technologie qui vous est offerte, soumettez à forfait de petits projets de prototypes peu coûteux pouvant être créés et évalués rapidement. 5. Transformer les contrats en compétitions. Dans des compétitions par étapes, les responsables de l’approvisionnement divisent les projets en étapes techniquement faisables qui sont ensuite o?ertes à un bassin de sous-traitants sélectionnés dans le cadre d’une compétition. 6. Rendre attrayante la carrière en approvisionnement des TI. Pour attirer les meilleurs et les plus brillants candidats de la profession, o?rez les mêmes possibilités d’avancement et de reconnaissance que d’autres parcours professionnels, surtout ceux qui semblent plus axés sur les missions. 7. Former les chefs de l’approvisionnement en acquisition numérique. Axez la formation sur l’acquisition afin d’avoir une équipe pouvant faire preuve de plus de souplesse, de capacités d’adaptation et d’innovation en ce qui concerne l’approvisionnement numérique. 8. Tirez profit de l’expertise du secteur privé. Les partenariats et les journées industrielles constituent des occasions pour les chefs de l’approvisionnement du gouvernement de passer du temps avec leurs homologues du secteur privé afin d’apprendre de nouvelles techniques d’approvisionnement. Outils et techniques 9. « Bake-offs ». Au lieu de prix importants sur plusieurs années, ces récompenses plus modestes s’adressent aux équipes de différents sous-traitants, ce qui favorise la concurrence et la collaboration, et un rendement uniforme. 10. Prix et défis. Ces éléments peuvent être efficaces pour vous aider à mobiliser une équipe de résolution de problèmes diversifée et inattendue, et permettent, de surcroît, de ne payer que pour les résultats. www.deloitte.ca/passeraunumerique
Confronter le défi de la cybersécurité Stratégies de sécurité 1. Déterminer les cibles de données les plus attirantes pour les cybercriminels. Réunissez les leaders et les spécialistes des menaces aux renseignements du service afin qu’ils déterminent les principaux domaines de cyberrisques pour l’organisme. 2. Recourir aux responsables de la protection des renseignements à l’échelle de l’organisation a?n de déterminer les points faibles. Les responsables de la protection des renseignements peuvent aider à déterminer les renseignements de citoyens qui doivent être protégés et pourquoi, protéger leurs renseignements confidentiels et rétablir la confiance du public lorsqu’un incident se produit. 3. Surveiller et vérifier les fournisseurs externes. Confirmer que les fournisseurs se conforment aux directives relatives à la protection des renseignements con?dentiels et à la sécurité stipulées dans les ententes. Stratégies de vigilance 4. Demeurer à jour à l’égard de tout l’éventail des tactiques employées par les cybercriminels. Attendez-vous à ce que des violations soient perpétrées et créez une protection à plusieurs couches afin de les empêcher. 5. Déterminer les menaces externes et internes potentielles et les profils de risques. Imaginez les situations de menaces à la sécurité potentielles afin de mieux comprendre les précautions à prendre pour les contrecarrer. 6. Améliorer la gestion des risques par l’intermédiaire d’une intelligence collective. Partager les renseignements sur les vulnérabilités, les menaces et les solutions afin de créer une cybercommunauté de gouvernements, d’organismes et de fournisseurs de sécurité informatique. Stratégies de résilience 7. Créer des expériences utilisateurs afin de sensibiliser les employés aux cybermenaces. Les organisations qui s’attardent à l’expérience utilisateur lorsqu’elles conçoivent leur programme de formation pour les employés peuvent tranquillement et discrètement orienter les utilisateurs vers des comportements plus vigilants et résilients. 8. Efectuer des simulations afin de recueillir des renseignements sur la préparation. Menez régulièrement des simulations « exercices d’incendie » à l’égard de votre système afin de comprendre ses faiblesses et de l’améliorer continuellement. 9. Élaborer des mécanismes de défense. Élaborez des plans de surveillance des cybermenaces pour la détection précoce des incidents et soyez prêts à répondre si un incident se produit. Mettez également en place un plan de reprise des activités efficace afin que les activités puissent reprendre rapidement après un cyberincident. 10. Déterminer la personne-ressource pour les cyberattaques. Désignez un responsable en cas de crise pour diriger la réponse pendant une cyberattaque ouverte. Stratégies concernant les intervenants et les talents 11. Communiquer la complexité croissante des cybermenaces. Communiquez clairement la nature et la gravité des cyberrisques aux leaders des organismes, aux responsables législatifs et aux autres intervenants. 12. Recourir aux partenariats avec le secteur privé pour combler les lacunes sur le plan des compétences en cybersécurité. Déterminez les compétences dont vous avez besoin afin que l’organisme soit prêt à faire face aux cybermenaces. Outils et techniques 13. Faire de la cybersécurité une option professionnelle attirante au sein du gouvernement. Commencez par dresser la liste des compétences en cybersécurité et créez des descriptions de poste bien documentées. 14. Simulation de cyberattaque. Créez des scénarios de cyberattaque interactifs afin de créer une immersion pour les répondants potentiels et ainsi évaluer leur préparation et déceler les déficiences. 15. Graphique des attaques. Comprenez les vulnérabilités du réseau en représentant les façons dont un intrus peut s’y introduire. 16. Liste blanche. Elle permet à votre système de n’autoriser que l’exécution des contenus et logiciels fiables. 17. Réseaux pots de miel. Ce sont de faux systèmes informatiques utilisés pour duper les cybercriminels et recueillir des renseignements sur les intrus. 18. Test d’intrusion. Il s’agit d’une attaque intentionnelle menée sur un système informatique afin de comprendre ses faiblesses et de trouver des façons d’accéder aux caractéristiques et aux données. www.deloitte.ca/passeraunumerique
Conception et exécution à l’ère numérique Stratégies de conception 1. Utiliser des outils internes pour favoriser une conception de qualité. Démontrez la valeur de la conception par l’intermédiaire de meilleurs outils et applications internes. 2. Aller discuter avec les vrais utilisateurs. La connaissance directe des besoins et des comportements des utilisateurs est d’une valeur inestimable pour la conception. 3. Déterminer l’ampleur de la transformation. Défnissez le projet selon vos besoins et vos ressources. 4. Apprendre en faisant. Qu’il s’agisse d’initiatives agiles ou de pensée conceptuelle, une approche pratique peut améliorer la compréhension et déconstruire les mythes et les préjugés. Stratégies d’exécution 5. Démontrer plutôt qu’expliquer. Laisser les intervenants utiliser un produit numérique tangible, même inachevé, leur permet de constater les répercussions possibles. 6. Modifier les initiatives agiles en grands projets. Élaborer des feuilles de route sur plusieurs années axées sur une gouvernance solide, une dépendance entre équipes, des rapports consolidés et un processus d’essais accru. Stratégies opérationnelles 7. Recourir aux boucles de rétroaction pour favoriser l’amélioration continue. L’analytique des données et les commentaires des utilisateurs créent des occasions d’améliorer les services et l’ensemble de l’expérience client. 8. Fournir une expérience en plus du service. Privilégier la personnalisation pour di?érents utilisateurs plutôt que les solutions universelles. Des services numériques bien conçus nécessitent de solides interactions entre : Ambition et échelle : niveau de transformation souhaité en fonction de l’ampleur du défi/de l’effort. Expérience : interactions humaines, émotions et influences favorisant l’engagement. Évolution opérationnelle : changements dans la structure organisationnelle, effcacité des employés et gestion du changement exigée pour adapter les opérations. Outils et techniques 9. Schémas de parcours pour le client. Les schémas de parcours illustrent les interactions entre les aspects problématiques et les possibilités d’amélioration de l’expérience utilisateur. 10. Plan directeur de l’expérience. Il s’agit d’un outil supplémentaire permettant d’illustrer et d’analyser l’expérience client de bout en bout. 11. Schémas de parcours pour le client. Les schémas de parcours illustrent les interactions entre les aspects problématiques et les possibilités d’amélioration de l’expérience utilisateur. 12. Spectre de prototypes. Gamme de prototypes pouvant être utilisés pour définir et valider les concepts.13. Établissement d’un plan de prototype. Quand la conception rencontre le codage. Le plan du prototype est une façon concrète d’analyser les problèmes qui concernent les données, la conception et la fonctionnalité. 14. Paramètres agiles du tableau de bord. Pour les projets d’envergure ou complexes, un tableau de bord flexible permet aux responsables du programme de faire le suivi des mesures de divers « scrums », ou éléments à mettre en œuvre, et de connaître le rendement comparatif des équipes responsables. www.deloitte.ca/passeraunumerique Services numériques Deloitte 2016
Gouvernement horizontal S’attaquer au dédoublement et au chevauchement 1. Créer un système d’échange de données. La création d’un « système d’entreprise » consiste à établir des systèmes de systèmes fondés sur l’échange de données et définissant des principes communs de partage de données. 2. Se concentrer sur les personnes. La technologie est l’aspect le plus simple. La transformation numérique du gouvernement concerne autant les personnes que la technologie. Avant de mettre en œuvre une transformation à grande échelle, il faut définir la stratégie de gestion des personnes et obtenir l’adhésion des principaux intervenants. 3. Ériger une infrastructure technologique commune. Toute transformation exige au départ des appareils et outils Web et de collaboration de la dernière génération, et des capacités WiFi robustes. 4. Abandonner graduellement l’ancien système. Faites passer les utilisateurs au nouveau système par phase, en accélérant la transition à chaque itération. Couches de données 5. Utiliser les données pour favoriser le changement. Les données peuvent être vos plus grandes alliées pour la mise en place de changements importants ou la résolution de problèmes complexes. 6. Éliminer le cloisonnement de données. Faites du partage de données l’étincelle qui réduira en cendres le cloisonnement de données entre les services. 7. Partager la réussite par la voie de technologies à sources ouvertes. L’établissement de systèmes utilisant des technologies à sources ouvertes exige un changement de mentalité. 8. Tirer profit des données non structurées. Le gouvernement demeurera le plus grand producteur de données et, dans la plupart des cas, de données structurées. Gestion de l’identité 9. Rechercher les occasions de partenariats public-privé. Travaillez avec des fournisseurs externes pour vérifier les identités. 10. Établir la confiance en ayant recours à des intervenants externes. Une autre façon de prévenir les objections relatives à la protection des renseignements est d’élaborer des systèmes de gestion de l’identité en consultant des groupes de protection des renseignements personnels. 11. Permettre aux citoyens d’adhérer à la transformation pour contribuer à un meilleur service à la clientèle. Les citoyens qui veulent obtenir un service à la clientèle meilleur et plus rapide du gouvernement peuvent manifester leur adhésion en accordant une autorisation explicite de partager leurs renseignements entre les divers organismes et services gouvernementaux. 12. Créer des identités plus fortes en mettant à profit un éventail de données. Même si le fait d’augmenter les données augmente les risques, cela permet également aux citoyens de créer des identités numériques plus fiables et fondées sur une plus grande gamme de renseignements, ce qui améliore la sécurité globale. 13. Établir un bureau de gestion de projet pour la gestion de l’identité. En général, chaque organisme gouvernemental gère une multitude de protocoles de gestion de l’accès. Il s’agit d’étendre l’utilisation des identifiants actuels. 14. Architecture administrative. Créez une liste des processus pouvant être utilisés pour décloisonner les discussions fonctionnelles et apparier les besoins des clients aux capacités de l’organisation. Outils et techniques 15. Validation de principe. La meilleure façon de démontrer les avantages du décloisonnement est de commencer par un petit service au sein de l’organisme. 16. S’assurer que tout le matériel est fonctionnel. Permettre aux programmes informatiques de communiquer les uns avec les autres, et permettre la réutilisation et le partage des actifs TI de base du gouvernement. 17. Remaniement automatisé. Le remaniement automatisé permet d’e?ectuer la restructuration et la migration des anciennes applications de l’ordinateur principal pour obtenir un environnement moderne. 18. Analyse des lacunes relatives à la gestion de l’identité et de l’accès. Cet exercice interne permet de comparer l’état actuel avec l’état cible en ce qui concerne les activités, les processus et l’infrastructure de gestion de l’identité en mettant en évidence les lacunes à corriger par l’intermédiaire d’une feuille de route sur plusieurs années. www.deloitte.ca/passeraunumerique
Imaginer un avenir nouveau Stratégies de réussite 1. Surfer sur la vague de perturbation plutôt que de l’éviter. Dans un contexte de changements et de perturbations fréquents, il est essentiel de tirer profit du changement plutôt que de se contenter de s’y adapter. 2. Créer des capacités d’analyse prospective. Tenter de trouver un sens à l’évolution incessante de la technologie peut être décourageant, mais l’utilité des nouveaux outils en prouve le bien-fondé. 3. Travailler avec les anciens systèmes. La migration doit se faire tout en restructurant les processus et les services de l’entreprise et en continuant à envoyer les données à l’ancien système, qui continue de les conserver. Lorsqu’on peut exécuter la majorité des services sur la nouvelle plateforme, on peut alors transférer les données et mettre l’ancien système hors service. 4. Établir des partenariats et bâtir des écosystèmes. La cocréation et le travail collaboratif avec des universités, des laboratoires d’innovation, des organisations du secteur privé ou même des citoyens qui y sont disposés peuvent aider les idées et les bulles d’innovation à se concrétiser plus rapidement. 5. Laisser tomber les méthodes traditionnelles et adopter de nouveaux points de vue. Au moment d’aborder la transformation, partez de zéro et ayez l’esprit ouvert. Il faut avant tout axer la transformation sur l’utilisateur. 6. Échouer rapidement Afin de s’adapter plus vite aux avancées technologiques rapides, considérer le processus test-échec-apprentissage-test comme un idéal de gestion. Outils et techniques 7. Pensée conceptuelle ou conception centrée sur l’humain Acquérir une compréhension approfondie des utilisateurs et de leurs problèmes, puis générer des idées, mettre au point des prototypes et les mettre à l’essai avec les utilisateurs avant d’élaborer et de lancer un service ou un produit. 8. Matrice de génération d’un modèle économique. L’outil et l’application Web téléchargeables permettent aux utilisateurs de décrire, de concevoir, de remettre en question, d’inventer et d’orienter les modèles économiques. Une matrice préétablie présente les neuf composantes de tout modèle économique; les utilisateurs peuvent ainsi visualiser et modi?er leur propre modèle dans la perspective unique fournie par la matrice. 9. Hypothèse dérangeante Favoriser la pensée novatrice en élaborant une hypothèse dérangeante : « Que se passerait-il si... ? » 10. Laboratoires d’innovation. Les laboratoires d’innovation destinés aux clients du secteur public permettent de concevoir des produits et des solutions pour les problèmes sociaux et publics, tout en offrant un environnement sûr pour l’innovation, la collaboration, l’apprentissage, et l’expérimentation progressive. 11. Recherche ethnographique. Par l’observation des utilisateurs cibles dans leur environnement naturel, avec les paramètres réels plutôt que par l’utilisation d’un groupe de discussion dans un environnement artificiel, la recherche ethnographique fournit des renseignements plus réalistes sur le comportement courant des utilisateurs. www.deloitte.ca/passeraunumerique