WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le Knowledge Management: fondements et gestion de projet

( Télécharger le fichier original )
par Karim Hamadache
Institut Supérieur de Gestion et de Planification - Master management 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. Les méthodes de modélisation des systèmes de connaissance

1. Définition et objectifs

1.1. Qu'est-ce que la modélisation des systèmes de connaissance ?

La modélisation est une abstraction qui permet de réduire la complexité d'un système réel

en se focalisant sur certains aspects, en fonction de certains objectifs. Elle devrait en outre, permettre de manipuler les objets et interpréter les résultats de la manipulation.

La modélisation des système de connaissance, encore dite ingénierie des connaissances, revient à construire un modèle abstrait du système pour réduire la complexité des éléments qui le composent et rendre compte des relations entre eux. La finalité est de permettre une utilisation plus facile des éléments de connaissances ainsi construits et leur partage entre tous dans un même formalisme.

1.2. Objectifs

Toutes les méthodologies disponibles aujourd'hui sur le marché ont pour but commun d'assister le professionnel détenant un savoir-faire plus ou moins tacite à le formaliser sous

56

une forme explicite, donc plus facilement diffusable, réutilisable et apte à être enrichi par les autres experts.

Les connaissances ainsi formalisées sous forme de modules de connaissances interdépendants dans un système, constituent une mémoire gérée par une interface informatique qui permet de :

Trouver rapidement et facilement le module de connaissance par une requête ;

Naviguer facilement dans le domaine des connaissances relatives à la requête ;

Obtenir une réponse validée et théorisée, c'est-à-dire générique et extrapolable à une classe de problèmes ;

Obtenir une réponse sous forme de règle ou procédure prête à l'emploi.

2. Exemples

2.1. La méthode MKSM du Commissariat à l'Energie Atomique (CEA)14

La Méthode MKSM (Method for Knowledge System Management) a été élaborée au sein

du «Groupe Gestion des Connaissances» de la Direction de l'Information Scientifique et Technique (DIST) du CEA. Cette méthode est appliquée dans de nombreuses unités du CEA, organisme grand "producteur de connaissances", sur des domaines très divers allant des sciences de la vie aux technologies nucléaires, civiles et militaires. Elle a été également utilisée sur des projets en collaboration avec des partenaires divers comme EDF, COFINOGA

ou des PME.

2.1.1. Objectifs de la méthode

La méthode MKSM, tout au long de son évolution, a constamment gardé comme cadre fédérateur un certain nombre d'objectifs principaux :

Développer des fondements théoriques importants et solides. On ne peut pas aborder sérieusement les problèmes de la connaissance en ignorant la masse immense de travaux, dans des disciplines nombreuses et diverses, qui ont été menés sur ce sujet ;

Fournir un ensemble de méthodes et d'outils directement appropriables par des utilisateurs «néophytes», avec un minimum d'effort et de connaissances spécialisées ;

Etre une «méthodologie brève». Une méthode de gestion des connaissances ne peut être viable à grande échelle que si elle ne nécessite pas des efforts prolongés pour être assimilée et mise en oeuvre. Elle ne doit pas non plus devenir l'apanage d'une caste possédant son propre langage et ses propres règles. L'expérience a souvent montré la stérilité de cette attitude. Elle doit donc donner rapidement des résultats tangibles et évaluables par l'ensemble des acteurs, sans préjuger du temps nécessaire à la réalisation d'une application opérationnelle de qualité ;

14 Adapté de Ermine J-L., Chaillot M., Bigeon P., Charreton B. et Malavieille D., MKSM : Méthode pour la gestion des connaissances, Ingénierie des systèmes d'information, AFCET, Hermès, 1996, Vol. 4, n° 4, pp.541-

575.

57

Viser un large choix d'applications, car la gestion des connaissances recoupe un grand nombre d'autres projets : Assurance qualité, Business Process Reengineering, gestion des documents, systèmes d'information, systèmes experts, workflow ou groupware, formation...etc. En fait, MKSM est une approche (de type systémique) qui devrait permettre de décider d'un schéma d'orientation de gestion des connaissances,

en considérant toutes les applications possibles à partir des connaissances disponibles

et identifiées ;

Se baser sur des expériences concrètes et variées. MKSM bénéficie du retour d'expérience du groupe «Gestion des connaissances» de la DIST qui mène différents projets dans toutes les directions opérationnelles du CEA, donc dans des domaines très diversifiés ;

Permettre une évaluation à terme d'un retour d'investissement possible. Trop souvent,

la gestion des connaissances est vue comme un «mal nécessaire», similaire à un archivage, qui coûte, et qui rapporte peu. La gestion des connaissances est au contraire un phénomène dynamique qui peut amplifier certaines forces vives dans l'organisation, ce qui peut parfois se calculer en terme de rentabilité, parfois à très court terme.

Quelques exemples de projets où la méthode a été employée :

Capitalisation de connaissances d'experts partant à la retraite, avec sur certains cas

la validation que la connaissance recueillie se transmettait aisément à de jeunes embauchés, sans aucun recours au compagnonnage.

Recueil des connaissances sur un grand projet de R&D (300 personnes pendant dix ans), afin de livrer à terme à l'opérateur industriel les connaissances accumulées en même temps que le prototype industriel.

Explicitation des savoir-faire de laboratoires en vue d'actions d'assurance qualité, notamment des demandes d'accréditation.

Réalisation d'un hypermédia à vocation pédagogique pour transmettre aux opérateurs

de centrales la connaissance fondamentale soutenant les procédures de sécurité qu'ils utilisent.

Réalisation d'interfaces «intelligentes» pour de très grosses bases documentaires.

2.1.2. Les fondements de la méthode MKSM

Les fondements théoriques de la méthode sont la «Théorie du Système Général»15 et le

«Macroscope»16 . Trois concepts fondamentaux soutiennent la méthode17 :

15 Le Moigne J-L., La théorie du système général, théorie de la modélisation, PUF, Paris, 1990.

16 Rosnay J., Le macroscope, Seuil, Paris, 1957.

17 Prax J-Y., ibid., p.267.

58

L'objet à connaître n'est qu'une partie au sein d'un plus grand tout, il doit d'abord être perçu dans sa relation fonctionnelle avec son environnement, sans se soucier, dans un premier temps, d'établir une image fidèle et exhaustive de sa structure interne, dont l'existence et l'unicité ne seront jamais tenues pour acquises définitivement ;

L'objet doit être connu en cherchant à le concevoir, non à l'analyser, ce qui revient

à le présenter comme objet signifiant et fonctionnel ;

Le système d'information doit être approché comme un modèle systémique de l'organisation, le système d'information constitue un niveau intermédiaire organisant la correspondance entre un système de décision et un système opérant.

La méthode MKSM propose d'élaborer un macroscope pour aborder et maîtriser le système de gestion des connaissances. Celui-ci est abordé selon deux niveaux d'analyse :

Il est considéré comme un système de signes qui peut être abordé selon trois points de vue :

1. Un point de vue syntaxique : comme référent ou signe (la manifestation) ;

2. Un point de vue sémantique : comme signifié (la désignation) ;

3. Un point de vue pragmatique : comme signifiant (le sens).

Il est considéré comme un système général qui peut être abordé selon trois points de vue :

1. Un point de vue ontologique : qui considère le système dans sa structure ;

2. Un point de vue phénoménologique : qui considère le système dans sa fonction ;

3. Un point de vue génétique : qui considère le système dans son évolution.

Le macroscope de la connaissance est donc un outil méthodologique qui permet de définir et d'aborder la connaissance sous l'aspect syntaxique, sémantique et pragmatique, avec pour chaque aspect trois visions différentes et complémentaires. Il reste à faire les postulats qui permettent d'interpréter et d'adapter ce macroscope à la problématique de la connaissance.

Le premier postulat est que l'aspect syntaxique de la connaissance concerne l'information. L'information concerne la partie visible, la mise en forme de la connaissance, au même titre que l'orthographe ou la grammaire concernent la partie visible du langage. C'est donc le point

de vue qui s'occupe de la forme sous laquelle se traduit la connaissance, du code qu'elle utilise pour prendre forme.

Le second postulat est que l'aspect sémantique de la connaissance concerne la signification de l'information, qui est bien évidemment distincte de sa forme, de même que dans le langage, le sens d'une phrase ne dépend pas (ou pas uniquement) de sa syntaxe. Il ne suffit pas d'accumuler des données sur une connaissance, encore faut-il y adjoindre d'une manière ou d'une autre, le sens de ces données pour obtenir quelque chose un tant soit peu pertinent. L'accumulation d'information (au sens brut), ne fait pas plus de la connaissance que l'accumulation de briques ne fait un mur ! C'est donc ce point de vue qui s'occupe du fond par rapport à la forme de la connaissance, de la structure qu'elle utilise pour prendre sens.

59

Le troisième postulat est que l'aspect pragmatique de la connaissance concerne le contexte dans lequel le sens dont on vient de parler se met en place, et qui influe fortement sur cette composante. Une connaissance n'existe pas seulement parce qu'elle a une forme et une signification donnée, mais, aussi parce que cette forme et cette signification sont donné dans

un milieu qui lui donne sa richesse et sa pertinence. C'est donc ce point de vue qui s'occupe du système, de l'environnement que la connaissance utilise pour se mettre en contexte.

2.1.3. La conduite d'un projet MKSM

La méthode MKSM procède par une série de modélisations de plus en plus fines, avec notamment :

La phase de cadrage, qui cherche à définir les domaines strictement utiles à modéliser, les acteurs devant intervenir dans le processus (comité de pilotage, comité

de projet et comité technique) ;

La phase de modélisation, qui s'emploie à questionner les différentes ressources, tant humaines (expert, technicien) que non humaines (documentation, bases de données... etc.); Les résultats des entretiens sont consignés dans un «livre des connaissances du domaine» ;

Le schéma d'orientation de la gestion des connaissances, dont l'objet est de fournir un véritable outil d'aide à la décision sur un domaine de connaissance. Le schéma d'orientation se construit essentiellement à deux niveaux :

1. stratégique : définition des objectifs, priorisation des objectifs, positionnement stratégique (enjeux externes et internes) ;

2. tactique : recensement des projets possibles et étude de risque.

®

2.2. La méthode KALAM

de POLIA Consulting18

2.2.1. Principe

La différence entre KALAM (Knowledge And Learning in Action Mapping), et les autres méthodes de modélisation des connaissances (KADS, MKSM) c'est que l'Homme est mis au coeur du dispositif. Ce n'est pas tant la représentation analytique du processus ou des ontologies qui est mise en avant, mais c'est la dimension participative, et donc la capacité de réappropriation de la méthode par les acteurs eux-mêmes qui est centrale.

2.2.2. Contexte d'application

La méthode KALAM a été mise au point par Prax J-Y. (POLIA Consulting). C'est une méthode de repérage des connaissances et compétences appliquées aux processus. Une entreprise risque de ne plus maîtriser ses propres processus coeur de métier ou support à la suite de :

Mobilité ou départ de personnes détenant des compétences et savoir-faire clés ;

Démobilisation à la suite d'un arrêt des opérations ou de la fin d'un projet ;

18 Adapté de Prax J-Y., ibid., p.273-281.

60

Externalisation.

La méthode a été utilisée par plusieurs entreprises dont COGEMA -PECHINEY - SOCIETE GENERALE - ENTENIAL - P.A. TECHNOLOGIES - ALTADIS - SCHINDLER - CIDR.

2.2.3. Mise en oeuvre de la méthode

La mise en oeuvre de la méthode procède selon les étapes suivantes.

a. Qualification d'un processus critique

Choisir un processus particulièrement important dans l'activité de la compagnie ou de la division étudiée (coeur de métier). Réunir les acteurs intervenant dans ce processus et dessiner

le logigramme du processus de manière participative.

Sur le dessin, doit figurer l'enchaînement des tâches ou activités dans le temps, avec des boucles conditionnelles, depuis l'événement déclencheur (demande, incident) jusqu'à la réalisation du produit ou de la prestation finale. Prendre soin également de préciser à quelle division ou département sont affectées les personnes en charge de ces tâches (transversalité de l'approche par processus).

b. Description des flux d'information

Ce qui revient à poser, pour chaque tâche, les questions suivantes :

De quelle information a-t-on besoin ?

Qui la donne ?

Qui la reçoit ?

Sous quelle forme ?

A quelle fréquence ?

...etc.

Les documents peuvent être répartis en deux catégories :

Les documents «fixes» : par exemple les fiches produits ou fiches d'application, des fiches sécurité, réglementation, environnement... etc. c'est-à-dire non liés à l'instance

en cours, mais nécessaires à l'exécution de la tâche ;

Les documents suivant l'instance en cours de traitement : concevoir la structure générique de ce document qui circule le long du processus. L'idéal est de tendre, pour une instance donnée, vers un document numérique unique qui s'enrichisse au fur et à mesure des interventions (capitalisation et traçabilité). Il sert de check-list aux intervenants, garantit que les personnes n'oublient pas de documenter les points essentiels.

Un gisement important de productivité réside dans l'interface entre les actions : au moment où un acteur veut effectuer sa tâche, il s'aperçoit qu'il lui manque les données et se trouve obligé d'attendre, chercher de l'aide ou rappeler le client au téléphone.

61

c. Décrire-le qui fait quoi

Il ne s'agit pas d'organigramme de fonctions, car bien souvent les titres ne donnent aucun renseignement sur les activités, il s'agit de trouver la bonne personne effectivement en charge

de telle activité, à tel endroit.

Deux éléments sont à décrire : la fonction affectée à la tâche, et la personne affectée à la fonction. La différence est notable :

Le lien entre la fonction (par exemple «acheteur») et la tâche (par exemple «passer une commande au fournisseur») est relativement pérenne ;

Le lien entre la personne (Karim Ameur) et la fonction («acheteur») est moins pérenne

et c'est un lien N à N, c'est-à-dire que Karim Ameur peut cumuler plusieurs fonctions

et que dans la fonction «acheteur», on peut avoir simultanément plusieurs personnes.

d. Indice de criticité et de vulnérabilité

Cet exercice consiste à affecter à chaque tâche un indice de criticité, c'est-à-dire de quantifier l'importance de la tâche au sein du processus. En cas de défaillance (ou d'oubli) se trouve-t-on dans une situation de crise, bloquante, importante ou une situation à laquelle on pourra remédier ultérieurement ?

Puis, en tenant compte du qui fait quoi décrit précédemment, on va calculer la

vulnérabilité de l'entreprise ou de la division par rapport aux compétences disponibles. Exemple de vulnérabilité forte :

Telle tâche fait appel à une expertise unique, très difficile à remplacer, et notre staff

ne comporte plus qu'une personne à ce poste, âgée de 58 ans ;

Telle installation a été confiée à un sous-traitant depuis de nombreuses années et il est

le seul à connaître les plans et à pouvoir faire la maintenance.

Exemple de vulnérabilité faible :

Compétence relativement «banale» pour lesquelles les personnes en charge sont remplaçables ;

Compétence suffisamment maîtrisée pour être externalisée.

On comprendra que cette mesure d'indice de criticité/vulnérabilité est centrale dans cette méthode : c'est en quelque sorte la mesure du «coût de remplacement de la connaissance», c'est elle qui va justifier l'investissement à consentir pour «remplacer» la connaissance en cas

de perte (départ de l'expert). Cet investissement peut aller de la simple documentation d'un process jusqu'à une véritable politique de recrutement et formation initiale ou continue.

e. Cartographie de compétences génériques à la fonction

La question à poser est : «Quelles sont les compétences génériques nécessaires à la personne pour qu'elle soit efficace (professionnelle) dans sa fonction ?». A ce stade, on vise des compétences de base (background métier, formation universitaire, continue... etc.) et

62

l'expérience acquise sur le terrain, permettant d'être autonome dans l'exercice d'une fonction donnée.

A partir d'un croisement entre la situation de criticité/vulnérabilité et les compétences génériques disponibles (ou en voie de disparition), le manager est maintenant doté d'une grille relativement objective lui permettant de décider des investissements importants et à long terme en matière de :

Formation professionnelle, tutorat, compagnonnage ;

Politique de recrutement ;

Externalisation/internationalisation ;

Dans certains macro processus majeurs : fusions/acquisitions d'entreprises.

f. Cartographie des connaissances spécifiques à la tâche

La question à se poser est : «Quelles sont les connaissances nécessaires à un agent pour être efficace dans sa tâche» ?

Durant la phase d'identification des flux informationnels, les documents cartographiés sont ceux qui suivent l'instance au cours de son déroulement ; cela n'est pas suffisant, il faut également cartographier l'ensemble des informations de référence (fiches techniques, plans et cartes, procédures, normes, standards...etc.) s'appliquant dans le contexte de la tâche, mais non liées à l'instance.

C'est en priorité sur ce domaine de documentation que devra porter l'effort de capitalisation. Plutôt que de chercher à rendre explicite la compétence générique acquise par l'expérience, beaucoup d'entreprises devraient commencer par s'assurer que l'ensemble des documents spécifiques (plans, cartes, normes, standards), sont accessibles, à jour et valides.

Prax J-Y. rapporte avoir rencontré plusieurs cas où l'entreprise était vulnérable par rapport à certains agents tout simplement parce que ces derniers étaient les seuls à savoir où

se trouvait certains documents essentiels (dans leurs armoires en l'occurrence...).

g. Support technologique

Concevoir une plate-forme technologique (Intranet, GED, workflow), qui permet un accès

en ligne à l'ensemble de ces informations.

h. Support organisationnel

L'intérêt d'une démarche basée sur le processus est de progressivement réintégrer l'acte de capitalisation dans le processus d'action pour obtenir une mise à jour permanente. En effet, la capitalisation après coup est perçue comme une tâche supplémentaire, sans valeur ajoutée, sans motivation et soumise à des arbitrages difficiles. L'idée est donc d'intégrer les actions de capitalisation (indexation, documentation...etc.) dans la tâche elle-même. C'est à l'outil de gérer ensuite les informations et de les agréger en une «mémoire collective».

63

i. Support managérial

L'approche processus peut devenir un véritable outil de management par les compétences

et une analyse a posteriori de la performance peut permettre le reengineering du processus, c'est-à-dire son amélioration. La méthode KALAM se veut être une méthode d'animation d'équipe par les processus et les compétences. Elle vise à concilier en une seule démarche cohérente :

Le management par processus (démarche Qualité Totale) ;

L'optimisation de la performance par amélioration des interfaces entre les tâches/acteurs ;

L'accès au qui fait quoi ;

L'analyse de la «criticité/vulnérabilité» des tâches ;

Une politique de gestion prévisionnelle des compétences et des emplois ;

La capitalisation des connaissances ;

L'optimisation du processus.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery