Analyse de la situation et des solutions proposées 

L’intensité de la concurrence

Les principaux concurrents de Limagrain sont des groupes agrochimistes comme BayerMonsanto (aux Etats-Unis), Pioneer Hi-Bred (filiale de DuPont aux Etats-Unis), Syngenta (société suisse).
Le marché mondial des semences est de plus en plus concentré. En effet, les nombreuses fusions et acquisitions ont réduit le nombre d’acteurs et modifié la hiérarchie du classement mondial. Les cinq premières entreprises semencières représentent plus de la moitié du marché mondial des semences commerciales.

La menace des nouveaux entrants

La menace de nouveaux entrants potentiels est relativement faible car l’entrée sur le marché des semences est difficile, étant donné la puissance des principaux opérateurs, la forte Intensité de la concurrence :
– Monsanto
– Pioneer Hi-Bred (DuPont)
– Syngenta
– Bayer
Nouveaux entrants :
– Forte concentration du secteur
– Barrières à l’entrée importantes (expertise et investissements élevés)
Pouvoir de négociation des clients :
– Faible
– Clientèle peu concentrée
– Poids des 10 premiers clients = 12,3% du CA
Produits de substitution :
– Les semences paysannes
Pouvoir de négociation des fournisseurs :
– Agriculteurs-multiplicateurs
– Poids des 10 premiers fournisseurs = 6% du CA
– Non dépendance économique concentration du secteur et compte tenu des barrières importantes à l’entrée. En effet, les recherches en génétique et le développement de biotechnologies requièrent une expertise et un investissement initial élevé.

Le pouvoir de négociation des clients

Il existe plusieurs types de clients sur le marché :
– La clientèle d’agriculteurs, par l’intermédiaire de réseaux de distribution adaptés aux pays visés et aux espèces commercialisées
– Les maraîchers, producteurs de légumes pour le marché de frais, et indirectement les transformateurs spécialistes de la conserve et de la surgélation.
– Réseaux de distribution de produits de jardin (jardineries, grandes surfaces et bricolage, grandes surfaces alimentaires).
Le portefeuille de clients est relativement large, la clientèle est peu concentrée. En effet, le poids des 10 premiers clients est de 12,3% du chiffre d’affaires en 2018, et de 8,3% pour les 5 premiers clients. Le risque de chute d’activité ainsi que le pouvoir de négociation des clients est donc relativement faible.

Le pouvoir de négociation des fournisseurs

La production de semences est gérée par un réseau international d’agriculteurs multiplicateurs sélectionnés. Ce réseau produit une grande quantité de graines, à partir de semences mères d’une variété, qui est ensuite reprise par le semencier. Un cahier des charges strict est établi entre semenciers et multiplicateurs et permet d’assurer l’approvisionnement. De plus, une partie des approvisionnements en semences est assurée au travers de la coopérative Limagrain.
Le poids des 10 premiers fournisseurs est de 6% du CA, et de 4,1% pour les 5 premiers.
Le groupe s’assure donc de sa non-dépendance économique à l’égard des fournisseurs.

La menace des produits de substitution

Les semences paysannes (ou de ferme) sont un produit de substitution. Ce sont des variétés de semence issues des mises en culture par un agriculteur, qu’il va ensuite sélectionner et multiplier, avant de les replanter.
Cependant, ces semences paysannes ne correspondent pas aux critères d’homogénéité et ne figurent donc pas sur le catalogue officiel autorisant leur commercialisation.
La menace des produits de substitution est donc faible.
La stratégie de diversification, d’internationalisation et les forts investissements en recherche de Limagrain permet au groupe de s’adapter à l’environnement concurrentiel et de garder sa place de quatrième semencier mondial.
Afin de rester concurrentielles dans leur domaine, les organisations ont un besoin croissant de maîtriser leurs données, elles collectent et exploitent au quotidien des données nombreuses et diversifiées. On les appelle aussi Data ou encore le Big Data, elles concernent les clients, les fournisseurs ou encore les employés de l’entreprise.
Dans le contexte actuel de la Business Intelligence, où un grand volume de données circule et joue un rôle primordial dans la prise de décisions et le fonctionnement de l’entreprise, la sécurité des données représente un nouveau défi majeur.
Ce constat me permet donc de poser la problématique suivante, à laquelle j’apporterai une réponse dans ce rapport : Comment assurer la sécurité des données de l’entreprise ?
Dans une première partie, je présenterai mes missions de stage et la problématique liée à la sécurité des données à laquelle j’ai choisi de répondre. Je ferai ensuite une analyse du problème et je proposerai des axes de solution à ce dernier. Enfin, une troisième partie exposera des recommandations portant sur la sécurité des données d’une entreprise ainsi que les solutions mises en œuvre dans le groupe Limagrain.

ENJEU RENCONTRE:LA SECURITE DES DONNEES

C’est au sein du département Data Analytics de Limagrain IT que j’effectue mon stage et l’une de mes missions est de concevoir une application de gestion des droits d’accès aux outils de reporting.
Comme dans de nombreuses entreprises actuelles, les données se situent au cœur des stratégies et sont un outil majeur d’aide à la décision.
Les nouveaux besoins des utilisateurs du business changent, ils utilisent de plus en plus de rapports et tableaux de bord et nécessitent de nouveaux outils de reporting. Les utilisateurs font part de leurs besoins auprès des départements BI, ils ont notamment besoin d’utiliser des données organisationnelles, mais avant tout d’avoir accès aux données, dans un contexte agile et collaboratif.
Grâce aux outils de reporting BI mis en place dans l’entreprise, les métiers sont plus indépendants, ils peuvent analyser l’information, gérer et traiter les données en interne et ainsi prendre des décisions rapidement, par exemple à travers des tableaux de bord adaptés aux besoins de chaque métier. Cela leur permet d’associer la gestion opérationnelle et décisionnelle. Ces outils permettent aux métiers de réaliser eux-mêmes des requêtes pour accéder rapidement aux informations dont ils ont besoin, avec des données significatives pour le business.
Cette demande croissante d’accès aux données nécessite une amélioration des modèles de sécurité BI. Pour répondre à ces besoins, il est nécessaire d’accéder aux données de plusieurs processus et Business Units, afin d’effectuer des corrélations entre elles. Cela implique une certaine collaboration entre les métiers et non un stockage des données en silos.
La BI repose sur les concepts de couche sémantique et de la sécurité à l’accès aux données. La couche sémantique est une couche orientée métier entre la base de données et l’utilisateur final, c’est-à-dire une interface qui emploie un langage qui parle au business.
Quant à la sécurité d’accès aux données, elle correspond d’abord au contrôle d’accès aux donnéesbasé sur les zones géographiques par exemple, mais aussi au contrôle des droits dans les applications, qui dépendent des différents rôles dans l’organisation (administrateur, utilisateurs simples, etc.).
Dans ce contexte où la data est au centre de la stratégie d’entreprise, un besoin de sécurisation et de protection des données s’impose et la mise en place d’un contrôle d’accès aux données est nécessaire.

MA PRINCIPALE MISSION DE STAGE

Ma mission m’amène à concevoir une application web de gestion des droits d’accès des utilisateurs reporting des trois Business Units potagères de Limagrain (HM.Clause, Vilmorin et Vilmorin Jardin). Mon rôle consiste notamment à rédiger les spécifications fonctionnelles et techniques de l’application.
Actuellement, l’équipe Data Analytics du département BSD (Business Solution Delivery) de Limagrain IT est chargée de répondre aux demandes d’accès des utilisateurs par le biais du ticketing (voir Annexe 1 : Exemple de ticket de demande d’ accès). Les utilisateurs créent des tickets sur la plateforme MyHelpDesk, dans lesquels ils adressent à l’équipedes demandes d’accès aux différents objets de reporting (Analysis Services Cubes, Reporting Services Reports, applications QlikView).
L’équipe gère tout d’abord les droits d’accès au niveau de l’objet (par exemple : les rapports RS pour le domaine des ventes, ou le cube pour le domaine finance). Ce niveau de droits d’accès est géré via des groupes de l’Active Directory (groupes AD) dédiés, il existe un groupe AD par objet et domaine. L’équipe reporting crée des tickets IWS pour demander à ajouter des utilisateurs dans les groupes AD.
Pour affiner la sécurité, c’est à dire gérer les droits d’accès au niveau des données ou périmètres (ce niveau de sécurité est aussi appelé Row Level Security) (ex : autoriser Paul à voir les données pour la France uniquement), l’équipe remplit des tableaux excel qui indiquent quel utilisateur a accès à quel périmètre, puis les tables de sécurité des entrepôts de données (DWH) sont alimentées par des jobs SQL qui reprennent ces tableaux excel.
Cependant, plusieurs problèmes se posent :
 Cette procédure est peu pratique et génère une perte de temps. En effet, le nombre de demandes d’accès est important.
 La gestion des droits d’accès est manuelle et pourrait être automatisée.
 Les demandes de droits d’accès sont souvent mal définies et ont besoin de précisions. Les utilisateurs qui font des demandes d’accès omettent parfois de spécifier à quel domaine ou pour les données de quelle société il souhaite avoir accès.
 Avant d’accorder un accès, l’équipe Reporting doit demander l’accord des Domain Leader ou des Key Users. En effet, seul le business sait qui a besoin de quel accès.
 La gestion des droits d’accès n’apportepas de valeur ajoutée à l’équipe qui pourrait se consacrer à d’autres tâches.
L’équipe Reporting souhaitedonc faire développer une application web pour permettre aux Domain Leaders d’administrer les droits eux-mêmes. J’ai eu l’opportunité de prendre part au processus de conception d’une application web de gestion des droits d’accès reporting à travers les étapes suivantes : l’analyse du besoin des utilisateurs, la rédaction des spécifications fonctionnelles et techniques, et enfin la phase de test.
Je présenterai ces étapes dans lapartie suivante à travers un diagramme de Gantt, et je détaillerai chacune des tâches.
Par la suite, la partie 2 exposera une analyse du problème posé issue de ma recherche documentaire ainsi que différentes solutions et bonnes pratiques qu’une entreprise peut mettre en œuvre pour sécuriser ses données. Je proposerai notamment dans ce rapport des pistes de résolution telles que la mise en place d’une politique de sécurité des données oud’outils techniques.

RECHERCHE DOCUMENTAIRE SUR LE PROBLEME POSE

LA PERTE DE DONNEES,GARANTIR LA SECURITE DES SYSTEMES D’INFORMATION

Dans les entreprises de toute taille, l’outil informatique prend de l’ampleur, les processus métiers se dématérialisent et les données sont au cœur de leur fonctionnement et de leur organisation. Les organisations sont amenées à gérer des volumes de données de plus en plus importants. L’analyse et l’exploitation de ces informations évoluent et progressent, notamment avec l’arrivée des outils de Business Intelligence. En effet, les données des entreprises jouent un rôle important en fournissant aux collaborateurs et chefs d’entreprise des outils clés dans la prise de décision et les stratégies d’entreprise.
Dans ce contexte où les volumes de données sont en croissance permanente et prennent une place importante, la sécurisation des données devient une préoccupation et un enjeu majeur pour les entreprises. L’essor du télétravail, la mobilité des employés ou encore la collaboration ouverte nécessitent des précautions accrues en matière de protection des données. Il devient essentiel pour l’entreprise d’adopter ou de redéfinir des stratégies de sécurité pour lutter contre la perte ou le vol de données et pour protéger les informations de l’entreprise.
Cependant, il est difficile de garantir la sécurité de ces informations et de gérer les risques de fuite ou de corruption des données.
Plusieurs scandales concernant des fuites de données éclatent d’ailleurschaque année, et cela peut coûter très cher aux entreprises, notamment lorsqu’il s’agit de donnéespersonnelles. Dans ce cas, l’entreprise risque une pénalité qui peut s’élever jusqu’à 4% de son chiffre d’affaires.

LES CAUSES DU PROBLEME

Comme indiqué plus tôt, les erreurs humaines constituent l’une des causes principales de la perte de données dans une société. La fuite de données peut être intentionnelle, par exemple lorsqu’un collaborateur interne à l’entreprise partage des informations confidentielles, vole des documents ou le matériel informatique de l’entreprise (ordinateurs portables, périphériques de stockage). Ces pertes de données peuvent aussi être accidentelles, dues à une négligence de la part d’un salarié, suite à de fausses manipulations, des suppressions par erreur, l’utilisation de systèmes ou de sites peu sécurisés, ou encore l’oubli d’une session ouverte.
Très souvent, ces fuites de données sont dues à une politique de sécurité qui n’est pas assez contraignante, par exemple des contrôles d’accès qui ne sont pas assez limités ou des solutions pas assez sécurisées.
Le problème est que les employés ont parfois accès à des données qui ne leur sont pas nécessaires, cela est justement un principe contraire à la sécurité des systèmes d’information. La majorité des utilisateurs des données de l’entreprise sont des utilisateurs simples, des employés. Mais il existe aussi des utilisateurs privilégiés qui possèdent des accès plus étendus, comme les administrateurs. Ce type d’utilisateur dispose d’un plus grand champ d’action et peut donc causer plus de risques.
Bien sûr, les attaques cybercriminelles et les actes malveillants représentent aussi un risque pour la sécurité de l’entreprise et peuvent causer des pertes des données. Egalement, des catastrophes et évènements naturels peuvent représenter un risque pour les données et perturber le fonctionnement de l’entreprise, comme des incendies ou des dégâts des eaux.

LES IMPACTS ET CONSEQUENCES SUR L’ENTREPRISE

La perte de données peut avoir des conséquences économiques importantes pour les entreprises. Si les risques de vol ou de fuite des données n’étaient pas bien anticipés et que des solutions n’étaient pas mises en place, l’activité de l’entreprise pourrait s’arrêter partiellement ou totalement, et engendrer une perte de temps et des dommages financiers importants, voire une faillite dans le pire des cas.
En effet, perdre une partie ou la totalité des informations de l’entreprise peut avoir une incidence grave sur le chiffre d’affaires, et les coûts induits dépendent surtout du type de problème qui a causé la fuite de données, par exemple une erreur humaine, une défaillance du système ou encore le plus couteux, une cyber-attaque. A cela s’ajoute le coût de la mise en place d’un nouveau système de sécurité informatique, de la récupération des données ou de potentielles poursuites judiciaires.
De plus, la perte des données pourrait aussi porter atteinte à l’image de l’entreprise, notamment auprès de la clientèle, par exemple si l’attaque visait les informations personnelles des clients, qui pourraient perdre leur confiance en l’entreprise.Aussi, une fuite de données peut perturber les processus métier et engendrerun retard sur les commandes ou empêcher de fournir un produit aux clients.
Les salariés peuvent eux-aussi se trouver en difficulté face à la perte de leurs données informatiques, voire subir un ralentissement de la productivité, puisqu’ils sont de plus en plus dépendants des données dans leur travail quotidien.

DES SOLUTIONS AU PROBLEME RENCONTRE

LA MISE EN PLACE D’UNE POLITIQUE DE SECURITE DES DONNEES

La lutte contre la fuite de données dans l’entreprise peut intégrer plusieurs solutions comme la mise en place d’une stratégie de sécurité des données en accord avec les spécificités et les pratiques de l’entreprise, l’application de bonnes pratiques de sécurité, les techniques Data Loss Prevention, la sauvegarde et restauration des données ou encore la gestion des contrôles d’accès.
Dans un premier temps, il est nécessaire de définir une politique de sécurité des données composée d’un ensemble d’orientations en termes de sécurité.
La rédaction d’une politique de sécurité informatique permet de déterminer le périmètre des données les plus sensibles et essentielles à l’activité de l’entreprise, et qui nécessitent donc une protection et une sécurisation efficace. La charte informatique permet notamment de mettre en œuvre les solutions de surveillance des accès et de sensibiliser davantage les utilisateurs.
Des solutions de protection peuvent être mises en place dans l’entreprise en fonction de ses besoins, et du coût de la mise en place de ces solutions par rapport au coût que représenterait une perte de données. Il faut par exemple cibler les services qui ont réellement besoin d’une protection des données et que celle-ci soit adaptée à leur utilisation spécifique.
Avant le déploiement de ces solutions, l’entreprise doit s’assurer que les utilisateurs sont sensibilisés au besoin de protection de l’information et former ces derniers à l’utilisation des nouveaux outils et à leur nécessité. Cette première étape permettra aux collaborateurs d’adopter plus facilement les bonnes pratiques de sécurité et de les responsabiliser en les informant sur la confidentialité et les conséquences encourues par l’entreprise en cas de divulgation de données sensibles.
Les principaux objectifs de la sécurité des données sont les suivants :
– L’intégrité: les données doivent être exactes et complètes et ne pas être altérées (intentionnellement ou accidentellement)
– La confidentialité : l’information est accessible uniquement pour les utilisateurs autorisés (notions de droits et permissions), les données doivent être inaccessibles aux personnes indésirables.
– La disponibilité : elle consiste à garantir l’accès rapide et régulieraux services et aux ressources du système d’information,qui doit être permanant et sans faille.
– L’authentification: Elle assure l’identité de l’utilisateur. Seuls des utilisateurs autorisés ont accès aux ressources de l’entreprise, en prouvant leur identité avec un code d’accès ou un mot de passe par exemple. Cela permet de gérer les droits d’accès aux données.

PLAN D’ACTION ET PRATIQUES PROPOSEES

La mise en place d’une politique de sécurité des données efficace consiste à mettre en œuvre un plan d’action.Il a pour objectif de protéger la société et ses données informatiques en anticipant les risques qui pourraient survenir, comme une panne de réseau, une menace extérieure ou intérieure.
– La première étape consiste à préparer un plan de sécurité des données en amont : Il faut évaluer les risques et menaces, leurs conséquences et les vulnérabilités de l’entreprise concernant son système d’information et ses données. Il convient aussi de prévoir les mesures à mettre en place en cas de menace ou d’attaque et les bonnes pratiques utiles à la sécurisation des données.
– Il est ensuite nécessaire de définir le périmètre sensible, c’est-à-dire quelles données sont particulièrement essentielles ou confidentielles et nécessitent une protection renforcée. Un audit des données peut être mené dans l’entreprise et permettra de définir des catégories de données et le niveau de protection qu’elles nécessitent.
– Une fois que ces objectifs de sécurité sont fixés, l’entreprise doit choisir les moyens qu’elle mettra en place pour sécuriser ses données, comme l’installation d’un pare-feu, d’un contrôle d’accès, de serveur de sauvegarde, etc. Ces mesures de protection seront adoptées en fonction des coûts que l’entreprise souhaite engager pour garantir la sécurité de ses données.
– Enfin, il faut maintenir une communication efficace avec les services et les salariés de l’entreprise vis-à-vis des règles de sécurité informatique et diffuser aux collaborateurs les procédures et les réactions à adopter en cas de problème. Ces règles peuvent concerner l’utilisation des logiciels, de sites internet, le matériel informatique, etc.

MISE EN PRATIQUE DES SOLUTIONS

Limagrain a en effet mis en pratique ces solutions. L’entreprise a par exemple identifié et évalué les principaux risques liés au système d’information; ils concernent la disponibilité, l’intégrité et la confidentialité des données. Ces risques pourraient notamment provenir d’une défaillance du système d’information ou des infrastructures informatiques (data centers, réseaux) mais aussi de la perte de données, qu’elle soit accidentelle ou intentionnelle. Ces menaces ont été identifiées comme pouvant avoir un impact important sur les activités ainsi que les résultats de Limagrain.
Pour prévenir ces risques et protéger ses données, le groupe applique une gestion du risque. Par exemple, les données considérées comme les plus sensibles sont hébergées dans des data centers hautement sécurisés chez des prestataires reconnus et l’entreprise s’assure de la consolidation des infrastructures informatiques.
Aussi, Limagrain IT communique régulièrement sur les risques liés à la sécurité des données auprès de ses salariés et collaborateurs, notamment à travers des mails, des réunions sur le sujet, ou des rubriques sur l’intranet de ses différentesfiliales (voir Annexe 3 : Articles de la rubrique sécurité sur l’ intranet de HM.Clause).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières
INTRODUCTION 
A. LE GROUPE LIMAGRAIN
B. HM. CLAUSE
C. DIAGNOSTIC STRATEGIQUE DU GROUPE LIMAGRAIN
I. Profil de la société
II. Le modèle des 5 forces de Porter
PARTIE 1 – PRESENTATION DES MISSIONS ET DU PROBLEME RENCONTRE 
A. ENJEU RENCONTRE:LA SECURITE DES DONNEES
B. MA PRINCIPALE MISSION DE STAGE
C. PRESENTATION DU GANTT
PARTIE 2 – ANALYSE DE LA SITUATION ET DES SOLUTIONS PROPOSEES 
A. RECHERCHE DOCUMENTAIRE SUR LE PROBLEME POSE
I. La perte de données, garantir la séĐuƌitĠ des systğŵes d’iŶfoƌŵatioŶ
II. La sécurité des données en quelques chiffres
III. Les causes du problème
IV. Les impacts et ĐoŶsĠƋueŶĐes suƌ l’eŶtƌepƌise
B. DES SOLUTIONS AU PROBLEME RENCONTRE
I. La ŵise eŶ plaĐe d’uŶe politiƋue de sĠĐuƌitĠ des doŶŶĠes
II. Les solutions techniques de protection des données
PARTIE 3 – RESULTATS OBTENUS 
A. PLAN D’ACTION ET PRATIQUES PROPOSEES
B. MISE EN PRATIQUE DES SOLUTIONS
C. BILAN SUR LE SUIVI DU GANTT
CONCLUSION 
BIBLIOGRAPHIE 
SITOGRAPHIE 
TABLES DES FIGURES 

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *