Gestion du changement en matière d'approvisionnement : transformation avec la cyber-résilience

Gestion du changement en matière d'approvisionnement : transformation avec la cyber-résilience

Dans l’environnement commercial actuel, marqué par les menaces, la transformation des achats n’est plus seulement une question d’optimisation des coûts ou d’efficacité. Elle joue un rôle essentiel dans la cyber-résilience, la gestion des risques liés aux tiers et la conformité réglementaire.

Cependant, de nombreuses initiatives de transformation des achats ne parviennent toujours pas à produire des résultats mesurables. Les contrôles existent sur papier, les outils sont mis en œuvre et les politiques sont mises à jour, mais les comportements quotidiens ne changent pas. Du point de vue de la cybersécurité, cet écart crée une réelle exposition, notamment entre les fournisseurs, les plateformes SaaS et les services externalisés.

Dans de nombreux cas, le chaînon manquant n’est ni la stratégie ni la technologie. C’est ainsi que les organisations gèrent le changement entre les personnes, les flux de travail et la prise de décision.

Les sections suivantes expliquent pourquoi la gestion du changement dans les achats est de plus en plus une question de cybersécurité. Nous examinons également comment les organisations peuvent combler l'écart entre l'intention et la réalité opérationnelle.

Gestion du changement en matière d'approvisionnement : transformation avec la cyber-résilience

Qu’est-ce que la gestion du changement achats dans un contexte de cybersécurité ?

De nombreuses organisations considèrent la gestion du changement et la gestion de projet comme interchangeables. En réalité, ils atténuent des risques très différents.

La gestion de projet se concentre sur la livraison de systèmes et de processus. La gestion du changement vise à garantir que les gens les adoptent réellement, de manière cohérente et correcte.

Du point de vue de la cybersécurité, la gestion des modifications en matière d'approvisionnement garantit que les modifications apportées à l'approvisionnement, à l'intégration des fournisseurs, aux structures contractuelles et aux flux de travail d'achat n'affaiblissent pas les contrôles de sécurité ou n'introduisent pas de risques non gérés.

Les décisions d’approvisionnement influencent directement :

  • Accès des tiers aux systèmes et aux données.
  • Clauses de sécurité dans les contrats
  • Voies d’approbation pour les achats de technologie
  • Visibilité de l’expansion du Shadow IT et du SaaS

Sans gestion structurée du changement, même les contrôles d’approvisionnement bien conçus sont contournés, mal interprétés ou ignorés, souvent sans intention malveillante.

Exemple concret : quand le changement dans les achats devient un cyber-risque

Une entreprise de taille moyenne remplace les achats informels par courrier électronique par une plateforme d'approvisionnement électronique conçue pour améliorer la visibilité, le contrôle et réduire les cyber-risques. L'un des objectifs est d'éliminer les pratiques de commande fragmentées, d'améliorer rapprochement des factureset obtenez une surveillance plus claire de l’accès des tiers aux systèmes et aux données.

Au départ, les équipes résistent au changement. Ils estiment que le nouveau système ralentira les achats urgents et compliquera l'intégration des fournisseurs. Certaines équipes continuent d’acheter des outils en dehors du système pour « gagner du temps », introduisant par inadvertance du shadow IT et des fournisseurs non gérés.

L'organisation répond en testant la plateforme au sein d'un seul service et en la soutenant avec des conseils pratiques axés sur les raisons pour lesquelles les contrôles sont importants, et pas seulement sur la manière d'utiliser l'outil. Les premiers utilisateurs aident les autres à obtenir des approbations sans friction.

En quelques semaines, l'organisation bénéficie d'une visibilité plus claire sur les fournisseurs, moins d'outils non autorisés sont introduits, les écarts de facture sont considérablement réduits et les révisions de contrats s'améliorent. La finance bénéficie d’un meilleur rapprochement, l’informatique bénéficie d’une meilleure surveillance des accès tiers et les équipes de sécurité réduisent l’exposition aux fournisseurs non gérés.

Capture d'écran 2024-07-16 123723

De fausses hypothèses font dérailler les transformations des achats liées à la cybersécurité

Mythes technologiques

“Si nous mettons en œuvre cet outil, les gens l'utiliseront.”

Réalité : lorsque les outils introduisent des frictions sans contexte, les équipes trouvent des solutions. Dans le domaine des achats, cela conduit souvent à un shadow IT, à des fournisseurs non gérés et à des tiers non contrôlés. Tout cela augmente le cyber-risque.

“La gestion du changement n'est que formation et communication.”

Réalité : la formation explique que faire. Une gestion efficace du changement garantit que les gens comprennent pourquoi est-ce importantà qui appartiennent les décisions et comment les contrôles s’intègrent dans les flux de travail réels.

Mythes sur la propriété

“Le changement dans les achats est un problème d'achat.”

Fait : Les achats se situent à l’intersection des domaines financier, informatique, juridique, de sécurité et commercial. Si la propriété est isolée, les processus d’approbation sont perturbés, les contrôles de sécurité sont contournés et les responsabilités deviennent floues. Cela devient particulièrement vrai lors d’incidents ou d’audits.

Mythes d'exécution

“Une seule version suffit.”

Fait : Les achats évoluent dans un paysage de menaces en constante évolution. Les risques liés aux fournisseurs évoluent, les outils changent et les réglementations se durcissent. Sans renforcement continu, les processus tournent mal et les contrôles s’affaiblissent.

“Les économies de coûts à elles seules stimuleront l'adoption.”

Réalité : Les économies justifient les décisions, mais elles ne changent pas les comportements. Des approbations claires, des délais d’exécution plus rapides, une réduction des retouches et moins d’exceptions de sécurité sont les véritables moteurs de la conformité.

Pourquoi la gestion du changement en matière d'approvisionnement est importante pour la cybersécurité

Processus d’approvisionnement informels et inefficaces

Les achats effectués par e-mail, feuilles de calcul et approbations hors ligne créent des angles morts. Du point de vue de la sécurité, cela conduit à :

  • Fournisseurs non enquêtés
  • Il manque des clauses de sécurité
  • Mauvaise visibilité des accès aux données.
  • Évaluations des risques incohérentes

La gestion du changement permet de repenser les flux de travail afin que la sécurité et la conformité soient intégrées dans les achats et ne soient pas ajoutées ultérieurement.

Changement organisationnel, expansion ou fusions et acquisitions

Lors de fusions, de restructurations ou de croissance rapide, la fragmentation des acquisitions est courante. Différentes équipes apportent différents fournisseurs, outils et appétits pour le risque.

Sans gestion structurée du changement, cette fragmentation conduit directement à :

  • Expansion des fournisseurs
  • Des normes de sécurité incohérentes
  • Confusion sur la propriété et les approbations

La gestion du changement rétablit la clarté en définissant des règles communes, en rationalisant les fournisseurs et en alignant les contrôles d'approvisionnement sur la posture de cyber-risque de l'organisation.

Pression réglementaire et de conformité

Les réglementations sont de plus en plus axées sur le risque lié aux tiers, la résilience opérationnelle et l’efficacité des contrôles. La gestion des changements en matière d'approvisionnement garantit que les nouvelles exigences sont intégrées directement dans les flux de travail, ce qui rend la conformité reproductible, vérifiable et durable.

Adoption de la technologie et transformation numérique

Les plateformes d’approvisionnement et les outils cloud remodèlent la façon dont les décisions d’achat sont prises. Sans une bonne gestion du changement, l’utilisation diminue une fois que les équipes sont confrontées à la pression du monde réel.

En fait, selon McKinsey, près de 70 % des transformations numériques ne parviennent pas à produire les résultats escomptés, souvent parce que l’adoption et le changement de comportement ont été sous-estimés. En termes de cybersécurité, cette défaillance se traduit directement par un risque non géré.

0edbe2ea-03c3-4f6f-b253-458a6c407c8e

Il n’existe pas de « meilleure » méthodologie unique, mais certaines approches s’alignent bien avec les changements pertinents en matière de cyberapprovisionnement.

Le modèle ADKAR fonctionne bien lorsque les nouveaux outils d'approvisionnement ou les flux de travail basés sur la sécurité nécessitent un comportement cohérent entre les demandeurs, les approbateurs et les équipes financières.

Le processus en 8 étapes de Kotter s'adapte à des changements de gouvernance plus larges, tels que la centralisation de l'acquisition de technologies, l'introduction d'examens de sécurité obligatoires ou la refonte de l'autorité d'approbation.

Le processus de gestion du changement de Prosci est efficace lorsque les changements en matière d'approvisionnement affectent plusieurs régions, systèmes ou fonctions de risque et nécessitent un renforcement à long terme plutôt qu'une mise en œuvre ponctuelle.

La gestion du changement dans les achats n’est plus seulement une discipline opérationnelle.
Il s’agit d’un point de contrôle critique dans la stratégie de cybersécurité et de résilience d’une organisation.

Lorsque les processus d’approvisionnement ne s’adaptent pas, les cyber-risques s’accumulent silencieusement via des tiers, des outils non gérés et des contrôles incohérents. La gestion structurée du changement garantit que les efforts de transformation non seulement semblent bons sur le papier, mais qu’ils résistent aux contraintes cybernétiques, réglementaires et opérationnelles du monde réel.

Pour les organisations en constante évolution, c’est ce qui assure la sécurité, la conformité et la résilience des achats et de l’entreprise.



Source link