Stratégie de Sourcing – l’approche contractuelle
La pratique dominante de gouvernance de l’externalisation est fondée sur l’analyse de processus à partir de laquelle le périmètre externalisable est déterminé. Nous proposons une approche de gouvernance orthogonale basée sur l’analyse des relations client-fournisseur.
L’externalisation (outsourcing) des activités éloignées du cœur de métier est, au même titre que le re-engineering des processus, une pratique reconnue en gestion d’entreprise. Selon le Baromètre Outsourcing 2005 [3], 96 % des dirigeants d’entreprise déclarent savoir ce qu’est l’outsourcing même si 35 % annoncent ne pas y recourir. La restauration, le transport, la flotte automobile et la maintenance applicative sont les activités les plus externalisées.
En confiant à un prestataire externe une activité récurrente auparavant réalisée en interne, les dirigeants d’entreprise cherchent d’abord à réduire les coûts. Pour répondre à ces exigences, certains prestataires, en systèmes d’information notamment, ont délocalisé massivement la production de certains services dans des pays où, à compétences égales, le coût du travail est inférieur : Europe de l’Est, Inde, Chine…
Ainsi, dans le monde globalisé des systèmes d’information, les gisements de productivité de l’outsourcing sont d’ores et déjà exploités par les prestataires : une récente enquête IDC-Unilog montrait1 que lors de la phase finale d’un appel d’offres, l’écart des prix entre les concurrents était inférieur à 2 % dans la moitié des cas. Dès lors, des critères secondaires tels que la qualité de service ou la confiance dans le prestataire deviennent déterminants.
Assurer la confiance
La qualité de service est l’objet d’engagements de la part du prestataire qui les confirme dans un contrat de service (Service Level Agreement2, SLA). Pour chaque service appartenant au catalogue de services, des niveaux de qualité sont définis et associés à des moyens de mesure. Cela sera par exemple un niveau de disponibilité ou un délai de livraison. Toute défaillance entraîne le paiement de pénalités.
La confiance se traduit par un deuxième type d’accord désigné par Operation Level Agreement3 (OLA) qui fixe les objectifs de performance des ressources produisant les services. Par exemple, les OLA peuvent désigner une capacité en réserve. Ce peut être aussi un temps de transit d’un maillon intermédiaire d’une chaîne de communication. En définissant des OLA, le prestataire accepte une certaine transparence sur son usine de production de services, ce qui permet à son client de mieux apprécier les risques de la fourniture. Ainsi une capacité de service insuffisante crée un risque de dépassement des délais de livraison en cas d’un accroissement soudain du volume de service. Si un manquement n’est pas sanctionné directement et immédiatement (ce sont des objectifs), il constitue néanmoins une alerte qui incite le prestataire à s’améliorer afin de garder la confiance du client et, à terme, de sécuriser le renouvellement du contrat. Certes, il existe quelques effets de bord : une demande par le client de rabais des prix au motif d’une amélioration sensible des performances, une diffusion d’une information sensible à la concurrence…
Dès lors, il faut réguler cette confiance. Les arrangements de gouvernance de service, que nous avons désignés par Governance Level Agreement®4 (GLA), capturent les dispositifs de gestion de la vie des services et des ressources. Le prestataire et le client conviennent de gérer conjointement les SLA et les OLA. Afin de faire interopérer leurs organisations respectives qui parfois diffèrent notablement5, le prestataire et le client arrangent des interfaces spécifiques. Il faut aussi prévoir des dispositifs de sécurité (confidentialité, autorisation d’accès, etc.) qui, jusqu’à présent étaient largement restreints au périmètre juridique de l’entreprise, doivent s’étendre aux deux partenaires. Nous désignons le traité de sécurité de service ainsi formé par Defense Level Agreement®4 (DLA). La fusion Alcatel Lucent en donne une bonne illustration en prévoyant un traitement spécifique des Bell Labs…
Ainsi, une bonne gouvernance du prestataire associée à un cadre sécuritaire approprié doit garantir une fourniture de service conforme aux besoins de l’entreprise cliente mais aussi une mobilisation des ressources productrices de service en phase avec la stratégie de l’entreprise cliente.
Organiser la confiance
On peut organiser les ressources de production de service en un process model à trois composantes : la gestion, le front-office et le back-office.
Le back-office recouvre les activités de construction et de maintenance de l’usine à produire des services. On y trouve les activités d’ingénierie technologique, d’administration de la chaîne logistique, de déploiement et de maintenance de l’infrastructure de production. Le front-office rassemble les activités qui apportent le service aux utilisateurs : commande facturation, support aux utilisateurs, traitement des réclamations et des dérangements, activation et assurance du service. Enfin, la gestion pilote le front-office et le back-office : prévision des demandes et estimation des besoins, spécification et conception des services, arbitrage technico-économique, tarification, dimensionnement de l’infrastructure et gestion du patrimoine6.
Pour un service donné, on peut confier à un prestataire (1) le back-office, (2) le back-office et le front-office, ou (3) l’ensemble du process model. Lorsque le back-office est externalisé, le prestataire produit pour le client les mêmes services que produiraient des ressources propres à l’entreprise. Le client a recours à une infrastructure privée virtuelle. Lorsque le périmètre d’externalisation est étendu à l’ensemble du process model, il délègue la gestion du service à son prestataire qui devient son opérateur privé virtuel de services.
La nature de cette délégation peut se caractériser en termes économiques. Il suffit de considérer la formule suivante qui pose que le prix d’un service global défini par un catalogue de services est égal à la somme des produits des prix unitaires par leurs quantités respectives.
Prix total = Σ prix unitaire x quantité
Trois cas peuvent se présenter :
1) les prix unitaires et leurs quantités sont déterminés,
2) les prix unitaires sont déterminés tandis que leurs quantités restent indéterminées,
3) et seul le prix total est fixé.
Mettre en œuvre la confiance
L’examen des grands7 contrats de fourniture pluriannuelle de services de télécommunications suggère certains alignements entre les plans relationnels, organisationnels et économiques [1]
En sous-traitance sélective de services, le client reste le maître d’œuvre de son réseau privé qu’il constitue en intégrant divers éléments de service avec ses ressources propres. À la signature du contrat, les services sous-traités sont généralement prédéfinis par le prestataire, sont l’objet de SLA, ont un prix unitaire fixé et leurs volumes de fourniture sont prévus.
En maîtrise d’ouvrage d’un Virtual Private Network, le client en fournit les spécifications, à la charge du prestataire d’en réaliser l’ingénierie et la maintenance en mobilisant ses ressources de back-office. Les services fournis par le VPN sont prédéfinis dans un catalogue de services ; en revanche, les quantités sont indéterminées ; des OLA peuvent être définis.
Enfin, en administrant un Virtual Private Operator ®4, le client confie au prestataire un mandat de gestion, lui fixe le budget (prix total) dont il assure la gouvernance par des GLA.
La chaîne de valeur formée entre l’entreprise cliente et son prestataire présente une géométrie variable. Au centre, il apparaît un maillon virtuel dont les ressources sont réparties entre les deux partenaires et agencées suivant trois régimes contractuels que nous désignons par Balanced Level Agreement ®4 (BLA) :
• la souscription de services catalogue prédéfinis par un prestataire,
• la maîtrise d’ouvrage d’une infrastructure privée virtuelle productrice de services,
• l’administration d’un opérateur privé virtuel de services.
Les Balanced Level Agreement remettent au centre de l’externalisation la relation client-fournisseur.
De nature contractuelle, leur logique renouvelle les approches classiques de l’externalisation sous-tendues par l’analyse de processus. Selon ces dernières, on détermine le périmètre d’externalisation en séparant les process qui seront conservés en interne de ceux qui seront externalisés. Suivant l’importance du périmètre, on qualifiera l’externalisation d’opérationnelle, tactique ou stratégique. Notons aussi que dans un contexte d’une globalisation croissante, on voit apparaître des approches plus sophistiquées qui leur associent la localisation géographique des ressources (on-offshore).
En adressant simultanément l’organisation, les relations client-fournisseur et l’économie d’une externalisation, les régimes contractuels constituent un instrument de gouvernance. Leur mise en scène dans des modèles d’affaires adaptés au type de service (Web services, applications, télécommunications…) peut notamment apporter un meilleur pilotage des relations client-fournisseur, une meilleure mobilisation des ressources des deux parties et, finalement, une meilleure performance économique globale.
___________
1. Avril 2006.
2. Terme défini notamment par l’ITIL (Information Technology Infrastructure Library).
3. L’ITIL définit l’Operational Level Agreement. Ce sont des accords passés entre des entités internes au prestataire dont la composition assure les SLA qui sont des accords externes.
4. Marque enregistrée, également sous la protection des droits d’auteur [1].
5. Par exemple, une logique d’organisation géographique versus une organisation suivant des lignes de produits.
6. Le lecteur aura noté que ce modèle reprend le principe de la chaîne de valeur de Michael Porter [2] mais s’en écarte notablement, le modèle de Porter disposant des activités primaires (acquisition des matières premières, opérations de transformation, de distribution, de vente et de support après-vente) et des activités de soutien (R & D, achat, gestion des ressources humaines et administration générale).
7. Supérieurs à 100 M€.