Retour sur le Forum Ouvert 2022
L’E2CM nous a à nouveau régalés avec cette édition du Forum Ouvert du Contract Management. Votre serviteur y était.
Après l’introduction par Naoual Berggou que l’on ne présente plus, j’ai rejoins ma table pour 40 minutes sur:
« Contract Manager, Chef de Projet: deux fonctions interchangeables ? »
Les questions ont été nombreuses, les avis partagés(*) et discutés, des anecdotes échangées. Nous avons tourné autour de la question connexe de l’évolution de poste: un contract manager peut-il devenir chef de projet, et inversement, la notion d’interchangeabilité pouvant se voir sur une courte période (l’un assurant l’intérim de l’autre durant une absence par exemple), ou sur une période plus longue comme une évolution de carrière.
La cybersécurité
Vint ensuit le temps de la table ronde sur le thème de la cybersécurité.
Quel lien entre cybersécurité et contract management me direz-vous. J’avoue m’être moi-même posé la question, et puis tout s’est éclairé:
- L’arnaque du « middle-man », dont un des participants nous a livré un témoignage lors du paiement entre un client et un fournisseur dans un projet
- La propriété intellectuelle
- La confidentialité des échanges avec le client/partenaire/fournisseur
- Les projets « sensibles » (défense, santé, …)
- Les projets informatiques liées à la protection des données (RGPD par exemple)
- et j’en oublie sûrement…
Il s’agit de risques que le contrat peut permettre de maîtriser, du moins partiellement.
Cela se prépare notamment via un schéma de communication défini, une double signature, une connaissance des interlocuteurs des parties prenantes, une matrice de communication, un processus de facturation et paiement robuste (quand les pays et devises le permettent)… bref, tout un tas d’éléments qui, s’ils ne sont pas dans le contrat, font partie de la gestion de la relation contractuelle.
Bien sûr, une assurance peut être mise en place (son efficacité est un autre débat); il s’agit toujours de maîtrise des risques.
Quelques éléments à garder en tête: une cyber-attaque arrivera tôt ou tard, la seule inconnue est sur la date.
Une fois l’attaque établie, il faut alors:
- Déconnecter toutes les machines pour éviter la propagation
- Evaluer les dommages
- Comprendre comment l’attaque a eu lien mettre en oeuvre les actions pour redémarrer le service
(*) en bon praticien du contract management, le lecteur attentif se demandera si les avis étaient très différents, ou bien présentés….
-
Jean-Charles Savornin
du contract management
Laisser un commentaire