Recrutement IT : Comment rédiger la plus cool des fiches de poste ?

Le marché du recrutement, dans l’informatique, atteint des records depuis 2021. Cette année, 69%[1] des entreprises françaises envisagent de recruter de nouvelles compétences informatiques, avec notamment des besoins de plus en plus importants chez les PME et ETI.

[1] Source : Usine Nouvelle

Malgré cette hausse des besoins de recrutement IT, 70% des entreprises admettent rencontrer des difficultés à recruter, et ce, pour des raisons multiples :

  • Des candidatures qui ne correspondent pas aux attentes ;
  • Une baisse des candidatures ;
  • Des recrues plus exigeantes, qui ne craignent plus la « démission » ;
  • Un vivier de candidats trop limités…et des difficultés à élargir ce vivier vers des recrues plus « atypiques » …
Nous pouvons compléter cela par les retours d’expérience de nos équipes techniques. Chez Cool IT, nous travaillons régulièrement avec des informaticien•nes indépendant•es, qui ont opté pour ce statut, à défaut d’avoir déniché des opportunités, en phase avec leurs perspectives et valeurs.

À force d’être plus ou moins bien démarchés, plus ou moins bien intégrés, elleux ont accumulé un ensemble de « Red Flag », des signaux d’alertes, communiqués largement dans les communautés de développeur•ses :

  • Le manque d’équilibre entre vie pro et vie personnelle ;
  • Les dettes techniques trop importantes ;
  • Les projets hors périmètre ;
  • Les organisations trop cloisonnées (les Tech d’un côté, le Métier de l’autre) ;
  • Le refus catégorique de mettre en place du travail hybride ;
  • Le manque de transparence des rémunérations ;
  • Le peu de temps accordé à la formation, la veille et l’auto-formation…

Mais comment ces personnes arrivent-elles à desceller ces informations, avant même d’avoir intégré l’entreprise ? La réponse…Dès la lecture de la fiche de poste ! En effet, votre fiche de poste peut en dire beaucoup sur les conditions dans lesquelles vos futur•e•s développeur•ses vont évoluer.

Dans cet article, vous trouverez un ensemble de question et de conseils pour réaliser une fiche de poste ciblée et cohérente, et ce, grâce aux étapes suivantes :
  • Valider que c'est bien d'un•e dév dont vous avez besoin ;
  • Cadrer les projets que vous allez lui confier à court, moyen, long-terme ;
  • Définir une promesse claire et réalisable (et un salaire juste) ;
  • Anticiper un parcours de carrière ;
  • Déconstruire vos biais et vos clichés sur les développeur•ses

#1 — Valider que c'est bien un•e dév qu'il vous faut

Les questions à se poser

  • Est-ce que mon besoin fait appel à de la programmation informatique ?
  • Est-ce que je connais les différents types de profil dont j'ai besoin ?
  • Est-ce que je connais les langages de programmation utilisés dans mon entreprise ? À quoi ils servent ? Les personnes qui en sont à l’initiative ?
  • Est-ce que j'ai besoin de compétences en plus de la programmation (gestion de projet, graphisme, sécurité...) ?
  • Ces compétences en plus, correspondent-elles aux compétences de base d'un•e développeur•se ?
  • Ces compétences en plus, sont-elles des savoir-faire ou des savoir-être ?

Pourquoi ces questions ?

L’informatique et les métiers du Digital (plus axés créativité et communication-marketing) regroupent un ensemble de compétences numériques, qui peuvent paraître semblables.

Questionner vos connaissances de ces métiers, vous aidera à confirmer si vous avez besoin d’une personne qui maîtrise la programmation informatique, d’une personne qui intègre du contenu, ou d’une personne qui administre des contenus.

Sans être expert, connaître les bases d’un métier permet d’éviter les écarts entre la fiche de poste, les entretiens que vous allez mener et la réalité du terrain. Programmer, c’est une compétence technique, si ce que vous proposez n’est pas de la programmation, on va vite s’en rendre compte.

En revanche, bons nombres de développeur•ses peuvent avoir des compétences transverses : gestion de projet, graphisme, sécurité, data management…Ces compétences ne sont pas obligatoires dans les cursus de dév, et varient en fonction des parcours (en école, en reconversion, en autodidacte…)

#2 — Réfléchir en amont aux projets qui vont être confiés

Les questions à se poser

  • Combien de projet avez-vous à confier à la future recrue ?
  • Avez-vous déjà eu à travailler avec un•e dév avant ?
  • Qui sont les personnes avec qui la future recrue va travailler ? Travaillent-elles en présentiel ? Distanciel ? Quels sont leurs rôles ? Peuvent-elles encadrer la nouvelle recrue ? Ou inversement ? Ont-elles besoin d’être encadrées ?
  • Quelles sont les technologies et les outils associés à chacun de ces projets ? Sont-ils suffisants ? Sont-ils à jour ? Avez-vous des manques ?
  • Quels sont les délais de ces projets ? À quels stades d'avancée sont-ils ? Leurs objectifs ?
  • Ces projets sont-ils réalisables à distance ? Qu’est-ce qui doit être réalisé en présentiel ? Qu’est-ce qui ne nécessite pas une présence physique ?
  • Avez-vous suffisamment de projet pour un CDD ? Un CDI ? Du temps partiel ? Du temps plein ?

Pourquoi ces questions ?

Après avoir validé qu’il s’agit bien d’un•e développeur•se qu’il vous faut, reste à savoir si vous avez suffisamment de travail à lui donner, mais pas que…Ces questions vont aussi vous aider à évaluer votre environnement technique, et son organisation.

Les acquis et les manques que vous aurez identifiés vous permettront de formaliser :

  • Les technologies et/ou la logique de programmation que la recrue devra connaître ;
  • Les problématiques qu’elle pourrait vous aider à résoudre ;
  • Les compétences relationnelles qu’elle devra développer ;
  • La durée du contrat et les conditions de mobilité ;
  • Son niveau de responsabilité…

#3 — Définir une promesse claire et réalisable

Les questions à se poser

  • Le salaire envisagé est-il juste par rapport aux niveaux de responsabilités, et aux tâches qui seront confiées ?
  • Est-ce que mon entreprise a la capacité de faire évoluer la nouvelle recrue ? En termes de compétences ? De poste ? De salaire ?
  • Quelles sont les valeurs de mon entreprise ? Quelle est sa culture ?
  • Quel type d'organisation mon entreprise est-elle en mesure de mettre en place ? Sur quoi peut-on évoluer ? Sur quoi est-elle figée ?
  • Quelle va être la place de la future recrue dans l'entreprise ? Son rôle ? Le sens de ses missions ?

Pourquoi ces questions ?

La promesse qui découle d’un poste peut être décisive pour un•e candidat•e. En effet, des valeurs fortes, des missions qui ont du sens, peuvent contrebalancer des projets peu « sexy », ou une proposition de salaire un peu basse…Surtout pour les métiers techniques, où les salaires sont très attractifs.

Le sujet du salaire est aussi primordial car, si votre politique de salaire est transparente, votre culture d’entreprise peut être perçue tout comme.

Il en va de même pour les questions de valeur, de sens et d’accompagnement de la recrue. Intégrer une nouvelle personne, c’est intégrer son vécu, et le recul qu’elle pourrait avoir sur votre entreprise.

Il y aura des profils qui s’adapteront complètement à votre organisation, et n’y verront rien à améliorer. D’autres auront des idées, des divergences…mais, en fonction de vos objectifs d’innovation, est-ce vraiment une si mauvaise chose ?

#4 — Définir un parcours de carrière challengeant

Ce dont vous devez tenir compte

  • Les développeur•ses ont besoin de temps dédié à la veille, la structuration de leurs idées, la formation ou l'auto-formation ;
  • Il y a des profils qui souhaiteront gagner en responsabilité, d'autres sont davantage motivés par l’exécution ;
  • Il y a des profils qui voudront voir évoluer leurs réalisations de bout en bout, d’autres juste leur périmètre d’activité ;
  • Il y a des profils qui se satisferont complètement des technologies de l’entreprise (même si elles sont vieillissantes), et d’autres vous accompagneront à rester à l’écoute des tendances, voire être plus avant-gardiste ;
  • Il y a des profils qui souhaiteront rester touche à tout, d'autres souhaiteront se spécialiser (dans la data, l’IA, l'architecture, la sécurité...) ;
  • Il y a des profils qui sont entrepreneur•e dans l'âme, et qui développeront des projets en dehors de l'entreprise (qui peuvent vous servir, ou non) …

Pourquoi en tenir compte ?

Savoir ce qui motive, et maintient la motivation, vous permettra d’anticiper les parcours de carrière et les formations qu’un•e développeur•se pourraient suivre. Savoir que les technologies évoluent aussi vite que les aspirations, vous évitera d’être pris de cours.

Si vous n’avez pas d’idées très claires des perspectives d’évolutions, que vous pourriez proposer à un•e développeur•se, n’hésitez pas à poser la question à celleux avec qui vous travailler déjà. Et si c’est la première fois que vous recrutez ce type de profil, posez la question à des communautés de dév. Quitte à poser la question en entretien !

#5 - Il faut sortir des clichés du geek blanc à capuche !

  • Un développeur, est aussi "une développeuse" ou "un•e développeur•se", avec des origines ethniques diverses
  • Les parcours de dév sont multiples : en grandes écoles, en université, en reconversion, en auto-didacte...
  • C'est un métier tout à fait adapté aux personnes handi, et aux personnes neuro-atypiques
  • L'informatique ça bouge, et ça bouge vite ! Un•e Junior peut autant apporter qu'un•e Senior. Faire collaborer les 2, c'est encore mieux !
  • Junior, ça veut dire "Débutant" pas forcément "Jeune"
  • Senior ça veut dire "Expérimenté", pas forcément "Âgé"
  • Dév, ce n'est pas obligatoirement un travail solo. On peut aussi coder à plusieurs !

Pourquoi en tenir compte ?

Il n’y a pas qu’une « pénurie » de talents. Il y a aussi des talents mis de côté. Mis de côté, parce que nous avons tous des idées préconçues de ce à quoi doit ressembler un•e développeur•se. Et effectivemement, ces idées, ces clichés, sont en pénurie.

En moyenne, les entreprises, qui ont pris le parti de déconstruire le recrutement, pour diversifier leurs équipes techniques, sont 15% à 35%[1] plus performantes financièrement et attractives. Renverser les statuts quo du recrutement IT, n’est pas qu’un enjeu sociétal, c’est aussi un enjeu de développement économique.

[1] McKinsey Diveristy Database « Why diversity matters? »

Pour aller plus loin

Télécharger notre Cool Kit de recrutement

Modèle de fiche de poste gratuit

Découvrez notre interview de Marcy Ericka Charollois
Consultante Inclusion et créatrice de contenus Social Tech


Comment partir en congés d'été, en toute cybersécurité ?

Le saviez-vous ? L’une des raisons pour laquelle votre entreprise est plus vulnérable pendant les congés, c’est surtout parce que salarié•e•s, comme dirigeant•e•s, n’arrivent pas à se déconnecter de leurs outils professionnels. Tout en étant moins attentifs aux risques cyber !

En période de vacances, 9 dirigeant•e•s sur 10 ne décrochent pas complètement de leur activité.

Côté salarié•e•s, il s’agit de 67% des travailleur•se•s français.

Dans cet article nous allons revenir sur les attaques les plus courantes en période de vacances, les bonnes pratiques à mettre en place avant, pendant et après les congés.

#1 — Quels types d’attaques sont les plus courantes en période de vacances ?

Il y a plusieurs modèles de menaces, en fonction de votre niveau hiérarchique dans l’entreprise, mais aussi vos habitudes et destinations de vacances telles que :

  • Le vol physique de matériel : ordinateur, clé usb, disque dur, téléphone…
  • La perte et la dégradation du matériel (“haaa la pina colada renversée sur le clavier…”)
  • L’installation de logiciel espion
  • Le vol de données
  • Le phishing
  • L’arnaque au président
  • L’infiltration d’appareil

#2 — Mesurer les risques

Afin de protéger correctement l’entreprise, quand il y a des départs en congés, il y a plusieurs étapes à suivre afin d’être en mesure de :

  • Mesurer les conséquences des absences
  • Assurer la continuité d’activité et la réponse à incident
  • Sensibiliser l’ensemble de l’entreprise aux bonnes pratiques de sécurité en vacances

L’idéal est qu’en amont, vous ayez défini les modèles de menaces de l’entreprise, c’est-à-dire une cartographie des différents risques encourus en cas d’absence d’une fonction, d’un service, etc.

Pour définir ces modèles de menaces, il y a plusieurs questions à soulever :
  • Quelles sont les données détenues par chaque service ? Par niveau hiérarchique ?
  • Sur quels matériels et logiciels sont-elles stockées ?
  • A-t-on des outils de détection suffisants pour les protéger ?
  • Les équipes accèdent-elles à ces logiciels sur du matériel mobile ? Professionnel ? Ou Personnel ?
  • Les équipes utilisent-elles des logiciels non-référencés par l’entreprise ?
  • Les équipes sont-elles sensibilisées à la sécurité ?
  • Les équipes amènent-elles leur matériel en vacances ?

Une fois ces modèles définis, vous serez en mesure d’en déduire les risques encourus, en fonction de chaque situation, métier et matériel.

#3 — Sensibiliser et…laisser partir en vacances déconnectées !

Nous sommes tous moins vigilants en vacances. C’est pour cela, que le meilleur moyen d’éviter les cyberattaques, c’est de profiter de ses vacances sans :

  • Vérifier ses emails ;
  • Vérifier ses tickets ;
  • Lire les conversations sur Teams ;
  • Répondre aux appels professionnels…

Au-delà des risques cyber, il s’agit aussi de respecter le Droit à la déconnexion. Il est important de faire comprendre aux salarié•e•s qu’ils ne perdront pas leur emploi, pour ne pas avoir répondu aux sollicitations pendant leurs congés ( c’est la loi 😉 )

Et si vous êtes un super dirigeant·e qui applique et respecte le Droit à la déconnexion. Mais que les salarié•e•s ont toujours du mal à décrocher, il faut sensibiliser aux bonnes pratiques de vacances en toute cybersécurité :

  • Réinitialiser ses mots passe avant de partir et au retour de congés
  • Éviter d’annoncer où et quand on part en vacances sur les réseaux sociaux
  • Éviter de géolocaliser ses photos de vacances et/ou de prendre des photos dans des cadres facilement reconnaissables
  • Ne pas se connecter aux logiciels professionnels sur un WiFi Public
  • Ne pas accepter, ni utiliser, de cadeaux type clé USB, disque dur externe, carte SD…
  • Activer la vérification des paiements sur son application bancaire
  • Privilégier l’utilisation d’un VPN, même sur mobile
  • Ranger le matériel professionnel en lieu sûr et clos
  • Éviter au maximum de se connecter aux logiciels professionnels sur du matériel personnel
  • Éviter de stocker ses mots de passe dans les trousseaux des navigateurs ou des téléphones
  • Ne jamais se connecter sur des appareils publics

Nous savons très bien que tout cela est plus facile à dire qu’à faire. Les habitudes mettent du temps à évoluer, surtout en termes de cybersécurité en entreprise. C’est justement pour ça qu’il est essentiel :

  • D’anticiper vos modèles de menace
  • De définir vos risques et les conséquences de ces risques
  • De sensibiliser régulièrement autant les dirigeante·s que les salarié·e·s

En ritualisant de plus en plus ces bonnes pratiques, quelle que soit votre fonction ou votre niveau hiérarchique, vous gagnerez en autonomie, et serez de plus en plus en mesure de savoir comment agir en cas de cybermenace.

Bonnes vacances à tous·tes 🙂 !


Les mondes imaginaires sont-ils toujours des safe place pour les personnes minorisées ?

Pendant longtemps, les jeux vidéo qui se déroulaient dans des mondes imaginaires, pouvaient être un moyen d’affirmation de soi pour les personnes minorisées. Ou un moyen de s’évader d’un système oppressif.

L’avatar, notamment, pouvait être, aussi bien une réplique de soi-même, qu’une projection de ce que la société nous empêche d’être. Le choix d’un rôle, du contrôle d’une histoire, pouvait être un moyen de ré-appropriation de ce qui nous échappe IRL[1].

Pourtant, 83%[2] des gamers, de 18-45 ans, ont subi du harcèlement en jouant aux jeux vidéo, dont 71% allant jusqu’à des agressions graves : menaces physiques, stalking[3], chantage…Ces agissement sont en augmentation depuis 2019.

Pour 1 gamer sur 2, les raisons sont liées à leur religion, leurs identités de genre, leur orientation sexuelle ou leurs origines. Même dans un monde imaginaire, iels se retrouvent alors, autant stigmatisé·e·s que dans leur quotidien « réel ».

[1] IRL = In Real Life, Dans la vraie vie
[2] Rapport de l’ONG ADL “Hate is No Game: Harassment and Positive Social Experiences in Online Games 2021”
[3] Stalking = Fait de traquer une personne en ligne et/ou dans la vraie vie

#1 C’est quoi une safe place ?

C’est un espace bienveillant et protecteur, où des personnes minorisées et discriminées, se retrouvent pour différentes activités, très souvent empêchées ou polluées par des personnes oppressives.

Ces espaces sont aussi bien physiques que virtuels. Ils sont souvent fondés, par et pour les personnes minorisées, avec ou sans leurs allié•e•s

Dans les milieux du jeu, les safe place sont surtout créés pour jouer en ligne loin des « haters » » et des » trolls », mais aussi pour donner de la visibilité à des profils de joueur•ses qu’on ne voit pas assez.

On les retrouve notamment dans des associations militantes, des groupes de discussion ou des applications de mise en relation.

#2 C’est quoi un HATER et un TROLL ?

Hater
[ɛ.tœʁ] Nom, anglicisme
Personne qui dénigre d’autres personnes sur internet, en raison d’un critère qu’iel déteste, un désaccord, ou un biais d’intolérance

Troll
[tʀ ɔl] Nom, originaire de Suède
Personne ou message, qui vise à provoquer et/ou susciter des polémiques afin de perturber une discussion ou une personne

#4 Comment en sommes-nous arrivés là ?

Dans les faits, le harcèlement et agressions en ligne, ont toujours été présents dans les communautés de jeux en ligne. On peut pointer plusieurs phénomènes qui ont contribué à renforcer ces comportements :

  • L’augmentation de la pratique du jeu multi-joueur en ligne, associé à des canaux de discussion, où les joueurses discutent pendant le jeu (chat, live streaming, salon audio…)
  • L’évolution des moyens de cyberharcèlement et cyberintimidation intraçable. Les agresseurs redoublent d’ingéniosité pour contrecarrer les règles de modération
  • Il est de plus en plus facile de « stalker » une personne afin de récolter des informations pour lui nuire. On appelle ça le « doxxing »
  • Les agressions se déroulent en majorité dans le jeu, et laisse de moins en moins de traces à l’écrit
  • L’écran donne l’impression aux agresseurs, que leurs actions n’ont pas de conséquences
  • Ce sentiment d’impunité est d’autant plus renforcé par le manque de volonté de modération et/ou de moyen de modération, sur les plateformes de discussion

#5 Les mondes imaginaires restent des créations humaines, avec des biais bien humains

L’un des éléments qui « permettent » (avec de GROS guillemets) aussi les agressions, c’est la narration des jeu, associée aux représentations qu’évoquent certains personnages.

Même si les mondes sont imaginaires, ils peuvent parfois répliquer :

  • Des rapports de dominants-dominés ;
  • Des rapports abusifs ;
  • Des situations qu’il faut résoudre par la violence ;
  • De la fétichisation et/ou sexualisation des corps.

On va éviter les raccourcis type « Les jeux vidéo rendent violents ». L’idée ici est de rappeler qu’en fonction de nos biais, et de nos vécus, certaines représentations, certaines histoires, entretiennent la violence des agresseurs, et leur sentiment d’impunité.

Nous faisons plutôt face à une double problématique, liée à des sujets plus sociétaux :

  • Le manque de sensibilisation contre le harcèlement et ses conséquences
  • Le manque de sanction et de médiatisation des sanctions face à ces comportements

#6 Le soucis de la performance

Autre motif, qui poussent certaines personnes à polluer l’expérience de jeu, c’est leur rapport à la performance de jeu.

Pour les jeux narratifs, l’objectif est d’entretenir une histoire

Pour ces types de jeu-là, on peut davantage jouer en ligne, dans un cadre bienveillant, car on n’a peu, voire pas, d’interaction avec d’autres personnes.

Pour les jeux de gestion ou de création, l’objectif est de créer puis de gérer un monde

En fonction des joueur•ses, les premières agressions viennent parce qu’on n’est pas d’accord sur la manière de faire ; pour saboter les choix du groupe ; ou venir d’une frustration de ne pas être en mesure d’avoir un monde aussi « stylé » que les autres.

Pour les jeux d’affrontement, l’objectif est d’être le n°1

C’est là qu’on retrouve le plus de « toxicité » liée à la performance

  • On reproche aux autres sa défaite, ou celle de son équipe
  • Pour les plus intolérants, on estime qu’il n’y a que les hommes cisgenres, qui soient capables d’être performants
  • Pour les plus frustrés, on y estime que les personnes marginalisées qui performent, prennent la place des joueurs « qui étaient là avant »
  • Pour les plus incohérents, on décrète que les personnes marginalisées perturbent la performance…par leur existence

#7 Les safe place, on les crée

Malheureusement et heureusement, les safe place sont des espaces qui se créent par les personnes concernées.

Ce qui est cool

  • On peut y être soi-même
  • Il y a moins de toxicité
  • Il y a davantage de soutien et d’entraide
  • L’expérience de jeu est peu perturbée
  • La modération est réelle et plus efficace

Ce qui est moins cool

  • Le problème des haters et des mauvais trolls n’est toujours pas résolu
  • Les plateformes ne sont pas assez responsabilisées sur les sujets de modération, ni de sensibilisation
  • Pour les débutant•e•s, les espaces bienveillants ne sont pas accessibles tout de suite
  • Ce sont les victimes qui ont la charge de se protéger


Cybersécurité : à quoi sert un exercice de crise ?

Quand on pense à exercice de crise, comme beaucoup de sujet de cybersécurité, on a tendance à se dire qu’on n’est pas concerné, que c’est un projet lourd à mettre en place, ou qu’on se posera la question le jour où cela arrivera.

Nous savons aussi que l’approche par le risque est une approche lourde pour bon nombre d’organisation, parce qu’elle peut être rapidement anxiogène.

Et pourtant ! Rien de mieux que la mise en situation pour comprendre les enjeux de sécurité ! Et ce, pour plusieurs raisons :

  • Cela permet de se poser les bonnes questions ;
  • Cela implique toute l’entreprise ;
  • Cela permet de visualiser concrètement ce qu’on fait de bien et ce qu’on peut améliorer.

On va vous éviter les expressions bateaux, type « il vaut mieux prévenir que guérir », mais globalement, en sécurité informatique, les coûts du manque d’anticipation ou de sensibilisation peuvent être très importants pour votre entreprise, quelle que soit sa taille.

Alors, dans quel contexte faut-il organiser un exercice de crise ? Sous quelle forme ? Avec qui ? Erwan Moyon vous fait part de son retour expérience, en tant qu’Ingénieur SI, anciennement Consultant en Sécurité des Systèmes d’information.

#1 — Qu’est-ce qu’un exercice de crise en cybersécurité ?

Un exercice de crise est une mise en scène, comme un jeu qui intègre différents acteurs d'une entreprise. Il se veut ludique et accessible.

Son objectif est de tester des situations de crise propre à l’entreprise pour mettre en avant des points d’amélioration, de sensibiliser et former les équipes à ce type d’évènements rares.

Dans le cadre de la cybersécurité, il s’agit d’organiser une mise en situation de cyberattaque ou de cyberincident.

#2 — Dans quel cadre doit-on organiser un exercice de crise ?

Il y a différentes situations qui peuvent justifier l’intérêt d’organiser des exercices de crises :

  • Lorsque l’entreprise devient publiquement connue, cela attire les hackers et personnes malveillantes ;
  • Lorsque l’entreprise a été hackée et a besoin de s’entraîner dans sa gestion de crise ;
  • Lorsque l’entreprise s’apprête à lever beaucoup d’argents, ou dans le cadre d’une fusion-acquisition qui viendrait à modifier l’organisation de l’entreprise

#3 — Est-ce qu’il faut obligatoirement des spécialistes de la cybersécurité pour le faire ?

Les spécialistes sont les garants du suivi et de l’application des procédures de réponses à une crise. Ce n’est pas obligatoire, mais cela reste préférable pour :

- Conseiller la direction ;

- Définir des scénarii basés sur les tendances des cyberattaquants ;

- Investiguer et analyser les incidents qu’on va mettre en scène ;

- Accompagner les équipes IT et métier pour faciliter la communication et la remontée d’information ;

- Analyser les résultats de l’exercice et définir les plans d’amélioration et de sensibilisation

#4 — Quel type d’exercice de crise peut-on organiser ?

Il existe deux types d’exercice de crise : L’exercice sur table et l’exercice en réel.

Leur mise en place diffère en fonction des moyens de l’entreprise et de ses objectifs.

L’exercice sur table consiste à définir un scénario de crise propre à l’entreprise et de suivre une chronologie d’évènements. Ces évènements sont définis sur papier (ou PowerPoint).

Tous les participant•e•s vont devoir répondre à chaque évènement comme s’il était réel.

L’avantage de ce type d’exercice est qu’il est rapide à mettre en place et à simuler car il ne nécessite pas d’utiliser le système d’information.

L’exercice en réel est une mise en situation réelle. Par exemple, on peut installer un vrai sur une copie du système d’information. On va ensuite analyser en temps réel l’évolution du virus, ses impacts, les moyens à déployer pour le mitiger, la réaction des équipes etc.

L’avantage de ce type d’exercice est qu’il permet de tester le fonctionnement des logiciels de sécurité et d’analyser l’organisation de l’entreprise face à une cyberattaque.

En revanche, il nécessite un temps de préparation conséquent.

#5 — C’est quoi le déroulé classique d’un exercice de crise ?  

Un exercice de crise s’organise en plusieurs temps.

Il faut d’abord cadrer et définir des scénarii de crise : que souhaite-t-on évaluer ? Quel est l’objectif de l’exercice de crise ? De quel type d’intervenants a-t-on besoin ? Quels sont les moyens IT qu’on peut mobiliser ? Qui est disponible pour y participer ? En moyenne, il faut bien 1 à 2 mois de préparation

Ensuite, il faut mobiliser les équipes, sur des temps où elles sont réellement disponibles. Il ne faut pas oublier qu’un exercice, c’est comme un jeu de rôle ou une simulation, il faut vraiment être impliqué dedans pour cela fonctionne. Si les équipes ont d’autres priorités ou si elles sont prises de court, l’exercice va les contraindre plus que les sensibiliser.

Pour les mobiliser, il est essentiel de prendre le temps d’expliquer régulièrement l’objectif de l’exercice, mais surtout de présenter les bénéfices que cela peut avoir. Pour cela, il faut aussi prévoir un plan de communication interne, au moins 1 mois à l’avance, avec des rappels. Quitte à mettre en place une permanence, pour répondre aux questions des participants.

L’exercice en lui-même dure de 1 à 3 jours, en fonction des scénarii choisis.

À la fin de l’exercice, on réalise un bilan à chaud, comme à la fin d’une formation. On organise également une enquête quelques temps après l’exercice. Cette enquête permet de comprendre comment l’exercice a été vécu, évaluer le niveau de compréhension, évaluer la culture sécu de l’entreprise en cas de crise…

Enfin, on réalise également un bilan global, à froid, qui comprend les points d’amélioration, mais aussi les bonnes pratiques à maintenir. Ce bilan est censé être décliné en plan d’action.

#6 — Comment faut-il communiquer un exercice de crise ?

La communication est très importante lors de l’organisation d’un exercice de crise

Les personnes mobilisées ne sont pas nécessairement très sensibilisées à ce qu’est un exercice de crise, notamment sur des sujets informatiques. Elles connaissent les risques de leur activité, mais n’y pensent pas tous les jours.

Il faut favoriser une communication en plusieurs temps également, avant, pendant et après. On peut évoquer les enjeux de l’exercice, réfléchir à des messages ludiques, d’autant plus qu’un exercice est assez ludique !

#7 — Qu’est-ce qu’on fait après avoir mis en place l’exercice ?

Après avoir réalisé un exercice il faut :

- Tirer un bilan des points positifs (ce qui a fonctionné) et les points d’amélioration (ce qui a moins bien fonctionné)

- Maintenir une certaine transparence sur les bilans, en évitant d’enjoliver les points d’amélioration ; le but de l’exercice c’est d’apprendre de nos erreurs courantes

- Définir un plan d’action cyber : mise à jour de procédures, renforcement de la communication, amélioration des outils…

- Le must du must, c’est de prévoir d’autres exercices pour s’améliorer continuellement jusqu’à qu’il y ait une vraie culture de la cybersécurité dans l’entreprise

#8 — C’est quoi les bénéfices concrets d’un exercice de crise ?

Concernant la cybersécurité, c’est une opportunité pour l’entreprise de :

- Identifier les points d’amélioration

- Comprendre les problèmes de communication interne et de sensibilisation à la sécurité

- Mettre en place des bonnes pratiques de cybersécurité, en fonction de chaque activité, de chaque outil utilisé

- Sensibiliser l’entreprise à la gestion de crise et instaurer une culture sécurité


Interview de Sylvain Abélard : Les entreprises peuvent-elles utiliser des logiciels gratuits ?

« L’internet libre est-il gratuit ? » C’est la question qui a rythmé la rédaction d’un des thèmes de notre Instagram : @cool_it_fr

Pour y répondre, nous avons abordé la question sous plusieurs angles :


  • Celui des internautes
  • Celui des professionnels du contenus
  • Celui de l’économie

En tant qu’informaticien•ne, quand nous pensons à « la gratuité », nous pensons à l’Open Source. Et bien souvent, nous grinçons des dents, parce qu’en tant que créateur-technicien, pour nous rien n’est jamais vraiment gratuit, et ne devrait jamais l’être totalement pour rester performant et sûr pour les internautes.

Sylvain Abélard, ingénieur Software et partner de la société Faveod, a pris le temps d’échanger avec nous à ce sujet.


#1 – Quel est ton rapport à la gratuité des services en ligne ?

En tant que client, je veux du tout gratuit. Mais si c’est gratuit, c’est vous le produit !

Dans l’ensemble j’ai tendance à fuir le Web gratuit même si la prison Google est dorée.

Mais pas que Google : les exemples ne manquent pas ! Il faut « juste » suivre l’argent et l’histoire.

Les services Google sont pratiques, et comme tout le monde j’apprends ensuite leur coût en données personnelles, en services qui me rendent captifs (le confort d’un tableur partagé), en services qui ferment (Reader, leurs nombreuses messageries) ou qui font le bras de fer avec les acteurs établis (la presse, les commentaires sur Maps).

J’ai appris à me méfier de services qui montent trop vite, puis qui ferment les accès à du contenu que je voulais voir ouvert (Quora, Medium). On sait bien qu’exposer son travail chez un autre, c’est prendre le risque qu’il garde, change, ferme…

On pourrait aussi vouloir un monde moins centralisé, et s’efforcer de prendre des services « moins chers et très pratiques ». Hélas, ils se feront plus ou moins rapidement racheter : Instagram, WhatsApp, Bandcamp, Skype, Tumblr… avec les changements au service que cela peut impliquer.


« En tant que consommateur responsable, je suis content de payer pour des services de qualité, et aussi pour montrer qu’une approche légale et profitable existe. »

Quitte à parler d’histoire ancienne, durant un très court laps de temps, on a vu du RSS partout : des outils ouverts, le rêve que chacun ait son petit serveur et sa part d’internet à soi ! On avait des agrégateurs, des outils permettant de se faire des pages, qui utilisent plusieurs services ouverts…

Puis très vite les intérêts commerciaux ont cherché à re-centraliser ce qui était décentralisé, souvent à perte, dans l’espoir de devenir un acteur indispensable et monétiser tout cela.

En tant que consommateur responsable, je suis content de payer pour des services de qualité, et aussi pour montrer qu’une approche légale et profitable existe. À l’époque, le « danger du piratage » faisait parler jusqu’à l’Assemblée ; depuis, Netflix a mis tout le monde d’accord… et le marché s’est de nouveau fragmenté, le piratage revient plus fort, et ainsi de suite.

Payer, c’est aussi pouvoir voter avec son porte-monnaie : quand diverses entreprises ont voulu ajouter des NFT dans leur produit, il a fallu des mouvements de communautés entières pour dire aux managers « non, nous n’en voulons pas, et nous sommes prêts à quitter le service ».


#2 – Pour nous, Internet s’est fondé sur la gratuité des savoirs et sur le partage, que penses-tu de l’évolution des modèles économiques dans notre accès au contenu ? (tiping, abonnement, crypto…)

Je ne pense pas qu’Internet se soit fondé sur la gratuité.

Internet, ce sont des réseaux décentralisés, pour des raisons stratégiques : d’abord pour l’armée, puis pour les universités qui ont le partage dans leur ADN…(quoique, avec le business des publications et des revues, ça n’est pas si évident).

Internet, c’est pleins d’acteurs qui pensaient faire beaucoup d’argent et qui ont vu ces rêves mis à mal par un acteur dominant, par du piratage, etc.


 

Ça a culminé en 2000, par une énorme bulle spéculative, et notamment pour toutes les entreprises qui voulaient faire « l’argent de demain ». Finalement c’est Paypal le seul gagnant de cette époque, et dont certaines personnes (la « paypal mafia », Elon Musk par exemple) façonnent encore les modes aujourd’hui.

Personne ne fait d’infrastructure télécom gratuite, personne n’a d’électricité gratuite.

Le partage d’idée gratuit, c’est un acte militant : les mouvements Logiciel Libre, Linux…

Même Firefox fait de gros accords pour proposer un moteur de recherche par défaut.

Même Framasoft, qui fournit de super services, ont bien besoin de se financer quelque part. Ils ont été plébiscités par les profs durant la crise du COVID, et ils ont dû se fendre d’une tribune politique sur le gratuit, les associations, le service public et la mission de l’État.


#3 – L’événement Log4shell a remis sur la table le sujet des développeurs qui travaillent bénévolement à créer des solutions OpenSource. Penses-tu que cela remette en question la gratuité de ce type de modèle ?

Je ne sais pas si log4shell est un événement.

Preuve par XKCD :  https://xkcd.com/2347/ (je m’attendais à ce qu’il soit plus vieux)

La maintenance n’est jamais sexy, les problèmes sont connus sans qu’on les regarde.

Les process de sécurité des entreprises disent déjà qu’il faut auditer un peu ses dépendances.

On ne peut pas tout refaire, on doit bien faire confiance à des briques qui ne sont pas chez nous. « Faire, réutiliser, ou acheter » est une question qui se pose tous les jours dans toutes les DSI.


« Le souci n’est pas le gratuit, c’est de mal exploiter le gratuit. »

Une entreprise peut très bien bâtir des choses et faire de l’argent avec des briques gratuites. Elle devrait s’engager, non pas pour l’idéologie, mais simplement pour respecter la loi, protéger ses profits, vérifier que toutes les briques sont encore saines. Le souci n’est pas le gratuit, c’est de mal exploiter le gratuit.

Enfin, la santé mentale des devs Open Source n’est pas un sujet nouveau. On leur en demande davantage, on les traite mal. Il y a des développeurs qui disparaissent ou qui sabotent leurs projets et qui, durant quelques jours, mettent à terre toute une chaîne de sécurité.

Sur les paquets NPM, par exemple, il y a eu ce dev qui a saboté son code dont dépendaient des entreprises, et qui a permis à des pirates d’y mettre des attaques.


Log4shell, c’est la continuité de tout cela, avec peut-être une composante absurde en plus : dans le processus de justification de sécurité, de grosses entreprises ont demandé des audits gratuits à des personnes physiques, qui n’avaient absolument aucun engagement envers elles.


#4 – Selon toi, quel service devrait rester gratuit ? Être payant ? Et pourquoi ?

Rien ne restera gratuit.

Les services publics seront gratuits, car ils sont payés par nos impôts : bibliothèques, médiathèques, services pour participer à la vie locale ou nationale…

D’autres auront une étiquette gratuit et se rémunèreront autrement, via la pub, des partenariats, des produits annexes etc.

Certains services continueront via des plateformes de tipping ou de mécénat, ou tenteront de proposer « mieux que gratuit » (article de Kevin Kelly en mai 2008) : l’immédiateté, coffrets prestige, soutien aux créateurs… à ce titre, les streamers de Twitch sont sûrement un phénomène qui devrait intéresser bien davantage.

 


Femme de la Tech — Interview de La Steminista, ingénieure cybersécurité et dév Python Django

#1— C’est quoi Steminista ? Qui se cache derrière ? Pourquoi avoir lancé un blog et un compte Instagram ? 

La Steminista, c’est simplement la fusion des termes « steminist » et « pythonista ». Deux adjectifs qui me décrivent assez bien en tant qu’ingénieure informatique.

Pythonista, parce que, depuis quelques années déjà, j’utilise principalement Python dans mon travail et mes projets perso.

Et Steminist, parce que je suis convaincu que la contribution des femmes est primordiale dans les sciences dures ou les disciplines dites STEM (Sciences, Technologies, Engineering, Maths). 

En tant qu’ingénieure, j’ai eu l’occasion de collaborer sur des projets dans différents métiers et il est vrai que les femmes sont sous-représentées dans le milieu de la tech. Je pense que c’est un vrai gâchis et c’est l’une des principales raisons qui m’ont motivée à lancer mon blog.

Par ailleurs, la documentation et les contenus de formation sont principalement en anglais. Je me disais qu’un blog en français ne ferait pas de mal pour les francophones pour qui l’anglais pouvait être une barrière dans leur processus d’apprentissage. En bref, le blog et le compte instagram sont une façon comme une autre de transmettre, mais aussi d’apprendre de la communauté d’informaticiens présente sur les réseaux.

#2—Tu es ingénieure en cyber avec une spécialisation Python. Quel a été ton parcours ? 

J’ai appris les fondamentaux et les bases de l’informatique en école d’ingénieurs. C’était une formation assez vaste et généraliste mais tout à fait bénéfique. 

En travaillant, je me suis retrouvée dans des projets qui ont nécessité de mettre en place des solutions pour répondre à des besoins divers. Il fallait avoir plusieurs casquettes et c’est comme ça que je me suis tournée vers Python. 

Je pouvais faire de l’automatisation pour les tâches quotidiennes, mettre en place des solutions web avec Django notamment (un Framework puissant basé sur Python) et je profitais des nombreuses librairies qu'offrait Python pour réaliser entre autres des statistiques et de la visualisation de données. Pour faire court, il fallait être polyvalent, rapide et efficace, et Python était un peu mon couteau-suisse.

Après quelques années, j’ai décidé de me spécialiser. Je me suis alors orientée en sécurité informatique. La formation que j’ai suivie a consolidé mes acquis d’informaticienne généraliste, dans le domaine de la sécurité des systèmes d’information. J’y ai appris à concevoir des systèmes et des solutions robustes et sécurisés, en prenant en compte les aspects techniques, organisationnels et juridiques.

#3—Qu’est-ce qui t’a attiré vers cette profession ? 

Les premiers cours d’algorithmique ont été un tournant. J’ai adoré résoudre des problèmes concrets en utilisant des logiques de programmation. Et c’est comme ça que je me suis orientée vers les sciences informatiques.

J’ai eu l’occasion de faire des stages dans différents secteurs et c’est l’une des choses que j’aime le plus en informatique. On apprend continuellement en collaborant avec différents corps de métiers. Ces expériences professionnelles m’ont conforté dans l’idée que c’était ce que je voulais faire.

#4—Qu’est-ce que tu fais concrètement ? À quel moment fait-on appel à toi ?

En tant qu’ingénieure en cybersécurité, cela veut dire que je contribue à la sécurisation et la protection des systèmes d’informations contre les incidents et les attaques malveillantes.

Je travaille actuellement au sein d’une équipe chargée de la conception et de la sécurisation des systèmes d’information. 

Il est aussi important de sensibiliser les utilisateurs de façon continue, pour qu’ils apprennent à avoir les bons réflexes face aux dangers qui peuvent menacer l’entreprise.

Mon boulot est de protéger les données et le patrimoine informationnel de l’organisation. Pour cela, il faut réfléchir à une stratégie et la mettre en place à l’aide des moyens techniques et organisationnels mis à notre disposition. 

Pour faire simple, construire une stratégie sécurité revient à analyser les risques auxquels l’entreprise est exposée, pour ensuite définir et implémenter des politiques de sécurité. 

Il est aussi important de sensibiliser les utilisateurs de façon continue, pour qu’ils apprennent à avoir les bons réflexes face aux dangers qui peuvent menacer l’entreprise.

#5—La sécurité est un sujet qui devient de plus en plus central dans l’actualité informatique, mais reste pourtant assez impopulaire en France, pourquoi selon toi ? 

A mon avis, il y a plusieurs facteurs.

-        Notre imaginaire ou l’idée qu’on se fait de la sécurité informatique : Dès qu’on parle de cybersécurité, on pense à un jeune homme en hoodie mi-fou mi-génie, planqué dans une salle sombre prêt à répandre le chaos.

-        L’apparente complexité du sujet : La sécurité est liée à l’insécurité que l’on ressent face à un sujet vaste qui paraît de prime abord trop compliqué à appréhender. Et ce n’est pas la faute de monsieur et madame tout le monde. Les experts en cybersécurité s’adressent principalement à leur communauté. Pour beaucoup, c’est un univers qui semble réservé à des initiés qui parlent leur propre langage.

-        Le sentiment de ne pas être responsable : On se dit que la sécurité est l’affaire exclusive du constructeur du produit ou du fournisseur de service.

-        La tendance à sacrifier la sécurité au profit d’une expérience utilisateur plus fluide et plus rapide.

Beaucoup d’entreprises ne mesurent pas l’importance de ces « peut-être » et ne veulent pas investir en fonction de ces prédictions. C’est humain mais ça peut coûter cher. On constate parfois que, tant qu’elle n’a pas été attaquée, une entreprise ne mettra pas tous les moyens pour se protéger. 

#5—On constate une importante recrudescence de pannes et de cyberattaques à travers le monde, avec des impacts importants, comment se fait-il que les entreprises soient aussi vulnérables ? 

Tout d’abord, la sécurité est un investissement basé sur des prédictions. En d’autres termes, on construit une stratégie de sécurité sur des scénarios décrivant la probabilité que la société soit « un jour », « peut-être » attaquée. 

Beaucoup d’entreprises ne mesurent pas l’importance de ces « peut-être » et ne veulent pas investir en fonction de ces prédictions. C’est humain mais ça peut coûter cher. On constate parfois que, tant qu’elle n’a pas été attaquée, une entreprise ne mettra pas tous les moyens pour se protéger. 

Mais fort heureusement, les choses changent avec les lois et les nouvelles réglementations en vigueur qui font en sorte que les entreprises prennent la question plus au sérieux.

Par ailleurs, on sait que le facteur humain est la principale source des incidents cybers. La sensibilisation et la formation des collaborateurs, à tous les niveaux, est centrale et ne doit pas être prise à la légère.

On pense aussi que la sécurité est une action ponctuelle, alors que c’est un processus en permanente évolution. Les risques doivent être réévalués, les réponses aux menaces et les politiques doivent être constamment mises à jour.

Enfin, le risque zéro n’existe pas. Les experts sécurité veillent principalement à réduire les risques d’incidents autant que possible et c’est un processus continuel. En d’autres termes, c’est une guerre perpétuelle entre les experts chargés de protéger l’entreprise et les hackers malveillants.

#6—Selon toi, qu’est-ce qu’il faudrait mettre en place pour mieux sensibiliser à la sécurité ? 

L’humain est au centre de toute stratégie de sécurité. L’objectif de la sensibilisation à la sécurité est d’instaurer une culture de la cybersécurité. Il est important de mettre en place des formations et des techniques de sensibilisation à la cybersécurité efficaces en entreprise. Il faudrait par exemple :

  1. Produire une charte informatique de qualité, qui fixe les droits et les devoirs de chacun, est indispensable. Celle-ci doit être claire et facile à comprendre pour les profils non-techniques.

2. Sensibiliser tout le personnel en continu. Les technologies et les techniques d’attaques évoluent rapidement et les collaborateurs doivent être au fait des différents types de risques qui peuvent menacer l’entreprise.

3. Améliorer les modes de communication et vulgariser les concepts techniques au maximum. Les utilisateurs ont besoin de les connaître, pour mieux se protéger, et protéger leurs données. Il faut expliquer aux utilisateurs qu’ils peuvent choisir entre être le problème ou la solution.

4. Rendre la formation ludique et interactive. Au-delà des présentations classiques, on peut se montrer créatif, impliquer les utilisateurs et mettre en place des exercices de simulation ou des ateliers incluant des jeux, des mises en situation et des quizz, et s’assurer que les informations ont été correctement assimilées.

5. Être bienveillant en tant que formateur :

  • Eviter le sarcasme ;
  • Savoir adapter son discours en fonction du profil et du niveau de responsabilité de chacun ;
  • Se montrer ouvert et disponible et instaurer un climat de confiance pour que les collaborateurs posent toutes leurs questions.

#7—Qu’est-ce qui selon toi fait un-e bon-ne ingénieur-e ? 

Pour moi, les qualités principales d’un-e bon-ne ingénieur-e sont la curiosité, la créativité, l’envie d’apprendre et la capacité de s’adapter. Un-e ingénieur-e est une personne qui aime relever des défis et résoudre des problèmes. Iel est capable d’avoir une vision claire de ce qu’il veut faire et de comment y parvenir. 

C’est aussi quelqu’un qui peut collaborer et travailler en équipe. Concernant les ingénieur-e-s spécialisé-e-s en cybersécurité, avoir un sens moral sans faille est capital, en particulier chez les hackeurs éthiques ou les pentesters.

#8—Qu’est-ce qui est un bon environnement de travail pour toi ?

Selon moi, un environnement de travail sain, c’est avant tout de la flexibilité et de l’agilité pour les employés en leur donnant plus de liberté concernant leur façon d’organiser leur travail. C’est aussi pouvoir communiquer facilement autant entre collaborateurs qu’avec la hiérarchie.

#9—Quels conseils donnerais-tu aux recruteurs et aux entreprises pour mieux recruter/engager des profils techniques ?

J’aurais deux conseils :

-        Donnez leurs chances aux passionnés, même s’ils n’ont pas le nombre « parfois irréel » d’années d’expérience requises.

-        N’oubliez pas les softs skills. Évidemment avoir des capacités techniques est important, mais une bonne recrue est une personne capable de se former, de s’adapter à de nouvelles technologies, de communiquer et de collaborer au sein d’une équipe.

#10—Quelque chose à rajouter ?

L’informatique n’est pas réservée exclusivement à des élus cracks en mathématiques. L’informatique offre un éventail de possibilités et d’opportunités quasi-infini. On peut apprendre un langage de programmation, écrire des programmes, coder des applications avec un niveau basique en maths. Si ça vous intéresse, lancez-vous ! Les ressources pour apprendre sont illimitées, il suffit de le vouloir.

Pour suivre La Steminista
Le blog : https://lasteminista.com/
Le compte Instagram : https://www.instagram.com/lasteminista/


Amour & entrepreneuriat — Interview de Fen et Erwan dirigeants de l'agence Cool IT

À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.
Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite du Cool IT Blog pour vous proposer l’ensemble des échanges qu’on a eus.

Qu’ils soient un couple de développeur, depuis toujours ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et SimonG. et F.Chenchen et Julien, Fen et Erwan, sur la place qu’occupe leur profession dans leur vie de couple, comment ils communiquent et équilibrent le professionnel du personnel.

Nous terminons cette semaine de l’amour avec un interview des dirigeants de l’agence, Fen et Erwan, partenaires dans la vie et au bureau

 

Est-ce que vous pouvez vous présenter tous les deux, ainsi que votre activité ? 

Fen — Je m’appelle Fen, j’ai 31 ans. Comme activité principale, je suis Analyste fonctionnelle et Cheffe de projet au sein de l’agence Cool IT, co-fondée avec Erwan. En parallèle, comme c’est une petite agence, j’assure aussi le poste de Responsable de communication et marketing, Manager et rédactrice de contenus pour nos différents comptes sociaux, notamment Linkedin et Instagram

Erwan — Je m’appelle Erwan, j’ai 33 ans. Je suis Ingénieur Informatique. En parallèle, je suis Président de l’agence Cool IT ainsi que chef de projet IT, développeur web et responsable financier.

 

Comment vous êtes-vous rencontrés tous les deux ? 

Fen et Erwan — On s’est rencontré dans le cadre de la création d’un autre projet d’Erwan, avec un ancien associé, Jaimie. C’était un projet d’appli de networking entre entrepreneur et freelance. À l’époque, on avait besoin d’un profil de communicante, qui s’est avéré être Fen, une pote de Jaimie. La suite is history comme on dit ! On ne s’est plus quitté depuis !

 

Est-ce que travailler ensemble ne vous a pas fait peur (pour votre relation) ? 

Fen et Erwan — Ha si carrément ! C’est même la principale raison pour laquelle on s’est longtemps tourné autour sans rien faire (rires). À l’époque, on était une équipe de 6 personnes, tous en train de charbonner pour lancer l’appli. Quand on a commencé à se fréquenter, on a choisi d’en parler à personne, pour qu’on ait pas l’impression que Fen avait un traitement différent. Dans cette situation on se pose pleins de question, qu’est-ce qui va se passer si ça s’arrête ? Est-ce que l’équipe va l’accepter ? Comment on gère les conflits perso, dans le pro ?

 

Connaissiez-vous le métier de l’autre dans son intégralité avant de vous rencontrer ?

Fen — Pas du tout ! J’ai eu une formation classique en communication avec des orientations au départ entre la mode, la musique et le théâtre. Un monde, à l’époque, complètement éloigné de l’informatique. Même si, avant de rencontrer Erwan, j’ai toujours bossé dans le digital, j’ai découvert avec son métier, qu’il y avait bien plus derrière le web. Découvrir son métier m’a motivé à me reconvertir dans le conseil IT !

Erwan — Absolument pas ! Je pensais que la communication c’était juste d’envoyer des messages sur les réseaux sociaux. Je ne savais pas que ça demandait autant d’organisation, de structuration et d’actions différentes, ni l’apport que ça a dans les métiers de l’informatique. Ça m’a permis de faire évoluer mon propre métier.

 

Comment et pourquoi avez-vous voulu créer votre entreprise ensemble ? 

Fen — Très honnêtement, je n’ai pas eu le choix. J’étais paumée, au chômage, avec quelques missions freelance mal rémunérées. Je prenais n’importe quel projet qui allait me permettre de payer mon loyer. J’ai rejoint le 1er projet d’Erwan pour l’équipe, qui avait l’air plus saine que mon milieu d’origine, avec des perspectives nouvelles, et l’opportunité d’apprendre de nouvelles choses.

Erwan — C’est l’entreprise qui est venue à nous ! Notre collaboration a évolué tout au long de notre projet, qui en a amené d’autres. Nous avons naturellement développé l’entreprise sans réellement se poser la question concernant notre couple. On s’est rendu compte progressivement qu’on travaillait bien ensemble, qu’on se complétait bien.

 

Est-ce que finalement, votre couple est votre force, dans le travail ? 

Fen et Erwan — C’est certain ! On dit souvent que si ça marche entre nous dans le privée, c’est parce qu’on s’est construit ensemble au travail. On est assez fiers d’arriver à faire la part des choses. Ça peut être flippant parfois, parce qu’on a l’impression d’avoir une double vie. Comme on a traversé des événements très difficiles en tant qu’entrepreneur, on savait qu’on arriverait à traverser n’importe quoi en tant que couple

 

Avez-vous des règles, des tips à donner pour conserver un équilibre entre vie perso et vie pro ? 

Les deux — Après l’heure c’est plus l’heure ! Quand le travail est fini, interdiction d’en parler !

Erwan — Je dirais : ne rien se cacher, que ce soit dans le pro ou dans le perso. Il faut qu’on puisse rester transparent l’un envers l’autre. La communication est reine ! Je dirais aussi qu’il est important que chacun ait des passe-temps à elle ou à lui, seul-e ou avec son cercle de proche. Sinon on aurait rien à se dire haha !

Fen — De mon côté, je dirais qu’il n’y a pas à culpabiliser de ne pas être toujours capable de séparer les deux. Nous sommes mariés et associés. Notre entreprise finance nos projets de famille, c’est une réalité. D’autant plus que notre dynamique à deux, c’est la stabilité de la boîte. Il est naturel et humain que parfois nos problèmes pro influent sur le perso et inversement. Tant qu’on arrive à trouver une solution, ça ne devrait pas être un tabou.

 


Amour & Reconversion — Interview de G. et F. développeur-se Ruby on Rails et React

À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.
Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite de l’AsgoBlog pour vous proposer l’ensemble des propos qui ont été échangés avec les couples qu’on a rencontrés !

Qu’ils soient un couple de développeur, depuis toujours, ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et SimonG. et F.Chenchen et Julien, Fen et Erwan sur la place qu’occupe leur profession dans leur vie de couplecomment ils communiquent et équilibrent le professionnel du personnel.

Pour l’interview du jour, nous avons échangé avec G et F, tous les deux devenus développeur•ses Ruby on Rails suite à une reconversion professionnelle.

 

Vous faites quoi dans la vie tous les deux ? 

G — Je suis un ancien comédien, j’ai entamé ma reconversion en 2017. J’ai maintenant 4 ans d’expérience en tant que développeur Web sur RoR et React.

F — Je suis issue du milieu de l’hôtellerie. J’ai entamé ma reconversion durant une grossesse. Ce qui devait n’être qu’un passe temps et devenu un métier. Je me forme depuis 1 an et demi. Après 6 mois de stage, je viens de décrocher mon premier CDI en entreprise.

 

Qu’est-ce qui vous a attiré vers cette profession ?

F & G — A notre rencontre, nous n’étions pas développeur et développeuse.

G — J’ai toujours été un peu geek et F plutôt anti-écran. On s’est retrouvé finalement dans un entre-deux assez logiquement.

F & G — On a toujours quelque chose à apprendre. L’idée est aussi de pouvoir travailler de n’importe où en France. On s’imagine une belle vie en dehors de l’Île-de-France.

 

Est-ce que vos reconversions ont été facilitées par le fait d’avoir choisi la même orientation vers le dév RoR  ?

F & G — Oui, très clairement.

G — J’ai fait beaucoup de chemin pour m’autoriser à faire du code, un job réservé à l’élite, aux ingénieur-e etc…

F — Mon estime n’était pas meilleure, mais le parcours de Gabriel m’a montré que ça pouvait fonctionner et que le voyage valait le détour.

 

Plutôt dév freelance ou salarié ? 

F & G — On est tous deux salariés. Le moment viendra, on sera peut être un jour freelance, mais pour le moment le mot d’ordre, c’est l’apprentissage. On veut s’entourer de pro senior pour apprendre plus, toujours plus. On a un petit retard sur certains aspects, quand on se compare à des ingé sortis de prestigieuses écoles. On aimerait le combler avant nos 40 ans 😀

 

Quel place occupent vos professions dans votre vie de couple ? 

F & G — Pas tant de place que ça. Bien sûr, on s’aide au quotidien et on partage pas mal de nos trouvailles, mais on n’est pas du style à parler code pendant des heures. Après ce qui est cool, c’est que si on a un problème, l’autre comprend. On n’a pas d’effet moldu 😉

 

On sait que le métier de développeur, c’est un métier où on ramène souvent du travail à la maison, comment arrivez-vous à concilier la vie pro et la vie perso ?

F & G — Chacun sa politique là-dessus !

G — À 18h, la journée est finie et il est très rare que je déroge à la règle, sauf pour des grandes occasions (astreinte, retard accumulé dans la journée…).

F — J’aime bien finir pour être tranquille, quitte à jouer un peu plus sur les limites.

F & G — En revanche, on a une règle incontournable : c’est de ne pas laisser l’autre gérer seul les enfants, et qu’on ne laisse pas l’autre dîner seul. C’est une règle tacite mais inviolée pour l’instant !

 

À quoi ressemble votre quotidien, en mode Amour,  Gloire et lignes de code ? 

F & G — Amour oui, et fortement. Gloire, on ne sait pas, on est en tous cas comblé par notre vie. On travaille pour vivre et pas l’inverse, même si nos métiers nous passionnent jour après jour. On a aussi noté qu’on travaillait très mal ensemble. Va savoir pourquoi. Donc depuis qu’on est tous deux sur RoR, on se laisse un peu de distance.

G — Je suis souvent trop exigeant avec Fanny, sans me rendre compte que certaines pratiques que j’ai, nécessitent du temps, ou les bons mentors pour les assimiler.

F & G — On n’est pas forcément les mieux placés pour s’apprendre des choses en un mot. Même si on s’aime fort. Demandez aux parents comment se sont passé les devoirs pendant le 1er Confinement 😀

 


Amour & RoR — Interview de Chenchen et Julien

À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.

Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite du Cool IT Blog pour vous proposer l’ensemble des propos qui ont été échangés avec les couples qu’on a rencontrés !

Qu’ils soient un couple de développeur, depuis toujours, ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et SimonG. et F.Chenchen et Julien, Fen et Erwan sur la place qu’occupe leur profession dans leur vie de couplecomment ils communiquent et équilibrent le professionnel du personnel.

Pour l’interview du jour, nous avons échangé avec Chenchen et Julien, tous les deux développeur•ses Ruby on Rails salariés, en télétravail.

 

Est-ce que vous pouvez vous présenter tous les deux ? Et ce que vous faites dans la vie ? 

Chenchen : Je suis Chenchen Zheng, d’origine chinoise, je suis actuellement développeuse back-end chez Matera <3 depuis août 2021. J’ai fait la formation accélérée du Wagon. J’ai passé plus de 1000 heures sur Animal crossing !

Julien : Je suis Julien Marseille, actuellement développeur fullstack (RoR) chez Squadracer. Joueur de jeu de société à mes heures perdues.

 

Comment vous êtes-vous rencontrés ? 

Dans l’entreprise Watura, une plateforme de formation pour les métiers de l’eau, il y a plus de quatre ans, Julien était en stage de développeur et Chenchen en CDI en tant que CPO.

 

Vous travaillez tous les deux comme développeurs Ruby on Rails, pourquoi avoir choisi de vous spécialiser sur ce langage ?

Chenchen : Les autres développeurs auxquels j’ai été confrontés faisaient du RoR. On me disait beaucoup de bien de la formation accélérée Le Wagon (qui forme à RoR). Je suis donc partie dans cette direction !

Julien : Un peu au hasard au gré de mes rencontres. J’ai eu l’occasion d’en faire durant un stage et j’ai vraiment bien accroché à la syntaxe, alors j’ai continué ^^

 

Pour Chenchen, est-ce que ta reconversion a été facilitée par le fait que ton conjoint soit aussi développeur RoR ? 

Oui complètement, il m’a beaucoup aidé au début et m’a apporté la confiance nécessaire. Maintenant, c’est moi qui lui apprends des trucs héhé.
Cela faisait quand même longtemps que je m’intéressais à ce domaine, j’étais donc un peu préparée !

 

Qu’est-ce qui vous a attiré vers cette profession ? 

Chenchen : Le fait d’avoir un métier challengeant, où j’apprends tous les jours.

Julien : La liberté de pouvoir faire tout et n’importe quoi grâce au code, ainsi que la volonté de bien comprendre le monde qui m’entoure.

 

Vous êtes salarié ou freelance ? Pourquoi avoir choisi ce statut ? 

Chenchen : Salariée, car je débute, j’ai encore besoin d’encadrement.

Julien : Salarié, je suis dans une entreprise opale, où tout le monde participe à la construction de la boîte, c’est un sujet qui est très important pour moi, que je ne retrouve pas en freelance.

 

Quel place occupe vos professions dans votre vie de couple ? 

C’est toujours intéressant de pouvoir s’entraider au quotidien — surtout que nous sommes tous les deux en télétravail — c’est comme avoir un rubber duck ++. On se comprend parfaitement et on aime bien se montrer des petits trucs et astuces. Parfois, il faut quand même arriver à faire la part des choses, sinon on risque un peu l’overdose de code.

 

On sait que le métier de développeur, c’est un métier qu’on ramène souvent du travail à la maison, comment arrivez-vous à concilier la vie pro et la vie perso ?

On a de la chance d’être dans de supers entreprises où ramener du travail à la maison n’est pas trop dans la mentalité. Généralement, à 18h30, on stoppe tout, et on fait autre chose.

 

À quoi ressemble votre quotidien, en mode Amour, Attack on Titan et lignes de code ? 

Coder, jouer à la Switch, Netflix and chill, manger des bons repas (très important ça), boire des bubble tea, visiter des musées, voir les amis, regarder des animes, se faire des petites parties de League of legends, prendre des photos, faire du sport, se faire des bons petits déjeuners.

 


Amour & Javascript — Interview de Aude orthophoniste et Simon développeur web

À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.

Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite du Cool IT Blog pour vous proposer l’ensemble des propos qui ont été échangés avec les couples qu’on a rencontrés !

Qu’ils soient un couple de développeur, depuis toujours, ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et SimonG. et F.Chenchen et Julien, Fen et Erwan sur la place qu’occupe leur profession dans leur vie de couplecomment ils communiquent et équilibrent le professionnel du personnel.

Pour l’interview du jour, nous avons échangé avec Aude orthophoniste en libéral, anciennement techno-septique, et Simon développeur web full-stack salarié.

 

Est-ce que vous pouvez vous présenter et présenter ce que vous faites dans la vie ?

Simon : J’ai 27, je suis développeur web fullstack pour le compte d’un promoteur immobilier. Je participe depuis bientôt trois ans au développement d’une application de gestion des programmes immobiliers, depuis l’achat des terrains à la remise des clés. Je suis également en reprise d’étude en fac d’Histoire.

Aude : J’ai 30 ans, je suis orthophoniste depuis cinq ans et j’ai monté mon cabinet en libéral il y a un an.

 

Comment vous êtes-vous rencontrés ?

Nous nous sommes rencontrés durant nos années de pratique de la salsa et du rhum.

 

Quels étaient les clichés que vous aviez l’un et l’autre sur la profession d’Orthophoniste et de Développeur Informatique ?

Simon : Je pensais que l’orthophonie se résumait globalement à aider les personnes atteintes de bégaiement.

Aude : Moi, j’avais toujours mis dans le même sac toutes les personnes qui touchent à un ordinateur. Donc (honte à moi), j’avais tendance à présenter Sami comme le mec qui “fait de l’ordinateur”, alors que de dév à technicien informatique il y a plus qu’un fossé !

 

Comment vous parlez du métier de l’autre ?

Simon : Maintenant que je connais mieux son métier, je parle du métier de Maud comme d’un métier utile à la société et sous-évalué humainement et socialement, contrairement au mien.

Aude : Je trouve intéressant les problèmes de conception qu’il se pose. Je vois mieux l’apport du numérique dans des outils de rééducation, notamment dans mon métier et je suis moins fermée à leur égard qu’avant. J’en parle en des termes simples. Je suis en mesure d’expliquer le métier de développeur web tel qu’il le pratique. J’ai compris ce que sont le front et le back, je sais qu’il ne faut jamais supprimer la base de prod (histoire vécue apparemment). Je connais l’organisation possible d’une équipe informatique !

 

Aude, l’activité de Simon a-t-elle influé dans ta manière d’appréhender l’informatique et ton usage d’Internet ?

Depuis qu’on est ensemble, Sami me parle matin, midi et soir des sujets liés à la vie privée sur internet. Il m’a bassinée avec des applications, qui ne collectent pas de données personnelles de manière démesurée.

Verdict, j’ai accepté d’en installer certaines pour tester. Maintenant je les utilise au quotidien : le Proton Calendar, une application de suivi de cycle menstruel, l’application de messagerie Signal, NewPipe (un simili-Youtube).

De manière générale, j’ai évolué dans ma vision de l’informatique et du développement. Je commence même à connaître quelques termes techniques !

 

Simon, le fait que Aude n’avait pas d’intérêt pour l’informatique à la base, a-t-il influé dans ta manière de parler de ce que tu fais ?

Je me rends compte que les discussions que j’ai avec les collègues et amis qui pratiquent le même métier sont toujours obscures, et que des concepts qui nous semblent simples, sont en réalité incompréhensibles.

J’ai donc adapté mon vocabulaire à la maison, prodigué des explications pour tenter de me faire comprendre, lorsque je parle des problèmes que me pose la récursivité par exemple, notamment pour pouvoir me plaindre le soir. Je recueille désormais autant d’empathie que de bâillements, ce qui est un progrès !

Les problématiques tiennent parfois à l’organisation du travail au sein de mon entreprise, sujet qui nous préoccupe tous les deux.

Pour pouvoir en discuter, il a fallu également définir les métiers et missions proches des miennes, comme celles de Lead dev, de Product Owner, de chef de projet informatique, de DSI, …

 

C’est quoi votre quotidien en mode Amour, Gloire, Langage Oral et Ligne de Code ?

En plus du love et du zouk, notre quotidien est rempli de conversations liées au travail, où on se comprend de mieux en mieux, quitte à acquiescer avant d’avoir parfaitement saisi !

Aude : Et grâce à Simon, je ne partage pas mon cycle menstruel avec Mark Zuckerberg 🙂