A-t-on besoin de l'IA au travail ? Le guide pratique 2024
Quand on évoque l’utilisation des IA au travail, il est important de se rappeler qu’il n’est pas obligatoire de basculer sur du 100% système IA. Il est aussi possible d’activer des fonctionnalités intégrées à ce qu’on a déjà : extension de navigateur web, fonctionnalités des outils de PAO, de traitement de texte, de visioconférence… Il y a de fortes chances que vous utilisiez déjà l’IA…sans le savoir.
S’il s’avère que vous n’en utilisez vraiment pas, mettre en place des systèmes IA, comme n’importe quel changement informatique, requiert des réflexions en amont.
En fonction de vos habitudes et des normes de votre secteur, tout n’est pas forcément adapté. Ces systèmes doivent vous aider à améliorer l’existant, sans être une surcharge.
Quels sont les bénéfices de l’IA sur le travail quotidien ? Les risques ? Qu’est-ce que je peux utiliser en fonction de mon cœur de métier ?
Tour d’horizon (non-exhaustif) des systèmes IA qui peuvent valoir le coup !
Sommaire
#1 – Des bénéfices de travailler avec des IA…
#2 – … aux risques souvent minimisés.
#3 – Les questions à se poser avant de travailler avec une IA
#4 – Pour vous aider à répondre
#5 – Quelques exemples concrets
Des bénéfices de travailler avec des IA…
Depuis 2023, Hubspot (CRM) questionnent ses utilisateurs sur leur relation à l’IA :
Dans les bénéfices les plus mis en avant, on retrouve également :
- une aide à la prise de décision, notamment en la rendant plus rapide et réactive,
- une réduction des erreurs humaines et un gain de temps permettant la prise de recul,
- la gestion du stress et la concentration.
…aux risques souvent minimisés.
Même si l’IA peut réduire nos erreurs, elle n’exclut pas qu’on continue d’en faire ! En effet, l’IA tire son apprentissage de nos propres données. Si une erreur se glisse dedans, il y a un risque qu’elle se propage.
Pour éviter de propager des erreurs, plusieurs bons réflexes :
- Vérifier systématiquement les sources utilisées par l’IA
- Contrôler systématiquement les contenus générés
- Mettre en place un protocole cyber incluant l’usage des IA
- L’anonymisation des requêtes et des fichiers
- Cartographier les données sensibles à ne pas divulguer
Le manque de vérification n’entraîne pas qu’une propagation d’erreur au sein de l’entreprise, mais peut aussi présenter un cyber-risque. Vérifier ce que l’IA nous transmet n’est qu’une première bonne pratique. Il faut également contrôler la sûreté de l’IA elle-même en termes de conformité.
Les questions à se poser avant de choisir une IA
Avant d’utiliser une fonctionnalité incluant de l’IA, plusieurs questions à se poser ! Chez Cool IT, c’est la méthode 4P !
On part du postulat qu’une nouvelle technologie n’opère pas que des changements technologiques. Elle fait évoluer 4 piliers de l’entreprise :
- L’humain : Est-ce que je suis à l’aise avec ce type d’outil ? Mes collègues ? A-t-on besoin d’être formé ?
- L’organisation : Sommes-nous disponibles en ce moment pour tester un nouvel outil ? Nos process sont-ils formalisés ? Complets ? Satisfaisants ?
- La stratégie : Quels sont nos objectifs ? Qu’est-ce que l’IA doit nous permettre d’améliorer concrètement ? Avons-nous du budget à accorder à ça ?
- La technique et la sécurité : Notre informatique est-elle adaptée à cette technologie ? Est-elle à jour ? Quelles données devons-nous protéger avant de basculer ?
Pour vous aider à répondre
On ne va pas vous laisser partir sans solution !
Parmi nos Cool Kit, nous avons mis au point un diagnostic qui vous permet d’évaluer si une IA peut représenter un avantage pour votre activité.
Grâce à ce diagnostic, vous disposerez d’une bonne base d’informations pour valider si c’est ce le bon moment pour amorcer ce changement.
Si mon activité le permet, j'utilise quoi ? Pour faire quoi ?
🎯 ACTIVITÉ | 🛠️ SOLUTION IA |
Avec les collègues, on n’arrive pas toujours à rédiger de bons comptes-rendus de réunion | Fireflies.IA, Otter AI |
Je dois faire régulièrement des présentations en visio et je ne suis pas à l’aise en face caméra, ou avec ma voix | Synthesia, Eleven Labs |
Je fais beaucoup de veille et je n’ai pas toujours le temps de rédiger des synthèses de ce que je lis | ChatGPT, Claude ou PI.AI |
Je cherche à rendre l’information plus inclusive | Inclusi |
J’ai besoin de générer des sous-titres sur des vidéos | CapCut |
J’ai besoin de retours immédiats pour mieux communiquer à l’oral | Poised |
Je suis développeur•euses, et j’ai parfois du mal à trouver la bonne approche quand je conçois | Github Copilot, Amazon Code Whisperer |
Je dois créer des supports de communication, mais je n’ai pas de base de graphisme | Canva |
Mon entreprise a plein de bases de connaissances éparpillées, je dois les centraliser | Guru |
Je suis dyslexique, et je dois écrire régulièrement, ce qui me stress | MerciApp |
Je ne suis pas à l’aise avec mon anglais | Grammarly |
J’ai besoin de créer des présentations mais j’ai parfois du mal à structurer mes idées | Gamma |
Je suis commercial.e et je dois souvent écrire les mêmes mails | Blaze.today |
Je fais des sites Wordpress et je me noie souvent dans les documentations des plugins | Code WP |
Je veux produire des vidéos explicatives, mais je ne sais pas créer de vidéos | Heygen, Synthesia |
EN RÉSUMÉ
Les outils boostés à l’IA peuvent représenter de vraies opportunités, à condition qu’on sache bien ce qu’on souhaite en tirer !
Il n’est pas nécessaire d’adopter ces technologies si elles ne résolvent pas un problème spécifique, ou si elles créent plus d’inconvénients que de bénéfices à l’entreprise.
C’est une réflexion à mener en amont : les IA ne sont pas des solutions, mais des outils. Ce qui est pertinent pour vos pairs, ne l’est pas obligatoirement pour vous.
Les offres sont tellement vastes, qu’il y a forcément un outil adapté. Et s’il n’y en pas, peut-être que ce n’est pas encore le moment, ou que vous avez déjà ce qu’il faut à recalibrer !
Relax, on est là pour vous
N’hésitez pas à échanger avec nous sur le sujet ! Que vous questionniez la maturité de votre activité à utiliser des IA, ou envisagiez d’en activer, nous serons ravis de vous guider
Pour aller plus loin
- Rapport Hubspot : https://blog.hubspot.com/marketing/state-of-ai-report
- Etude McKinsey’s « State of AI in 2023 » : https://www.mckinsey.com/
- IA & RH : https://www.lepont-learning.com/fr/intelligence-artificielle-rh/
- Microsoft France – « L’IA dans le milieu professionnel »
L'intelligence artificielle : Histoire, Réalités et Fantasmes
L’intelligence artificielle est sur toutes les lèvres. Qu’il s’agisse de prédictions apocalyptiques ou de promesses de révolutions technologiques : l’IA fascine autant qu’elle inquiète. Les spéculations sur ces IA super-intelligentes, autonomes et capables de remplacer l’Humain sont au cœur de tous les talk-show, de tous les argumentaires journalistiques, de tous les débats en repas de famille.
On nous demande souvent de prendre position sur le sujet d’ailleurs, et on admet que l’exercice n’est pas facile pour nous. Vous commencez à nous connaître, chez Cool IT, c’est toujours « ni oui ni non ». On en a déjà parlé sous le prisme de la cybersécurité et de la vulgarisation de jargon.
Cependant, il semblerait que vous attendiez plus de ressources de notre part pour rassurer tonton José persuadé que « L’IA va nous détruire », ou contenir Sadia du marketing convaincu que « Si on s’y met pas, on est mort ! », sans trop savoir ce que votre entreprise pourrait faire avec.
Pour répondre à José comme à Sadia, nous souhaitons vous apporter un éclairage factuel au cours d’un voyage à travers l’histoire de l’IA, depuis ses origines mythologiques jusqu’à ses développements contemporains. Nous allons vous donner des bases de réflexion pour vous aider à comprendre ce qu’est l’IA, ce que vous pouvez en faire, ce que vous faites déjà !
Sommaire
#1 – Une histoire millénaire : l’IA avant l’IA
#2 – La naissance de l’IA moderne : un croisement inattendu
#3 – L’IA, carrefour de disciplines
#4 – L’IA au quotidien depuis le Web 2.0
#1 - Une histoire millénaire : l'IA avant l'IA
Bien que le terme « Intelligence Artificielle » n’ait fait son apparition qu’en 1950, son concept existait déjà dans l’inconscient humain depuis des décennies. Légendes des hommes mécaniques d’Héron d’Alexandrie, ou les récits mythologiques comme Talos, automate de bronze construit par Héphaïstos, témoignent déjà de la fascination humaine pour la création d’entités autonomes.
Adrienne Mayor, chercheuse à l’université Stanford, explique dans son ouvrage Gods and Robots que des automates apparaissent même dans des textes classiques tels que l’Iliade. Depuis la nuit des temps, l’Humain n’a eu de cesse de poursuivre cette chimère qu’est la création d’une entité intelligente, qui serait son égale. Jusqu’au jour où, par accident, cette entité s’est révélée possible.
« Au fil de l’Iliade, on rencontre de nombreux automates, des objets qui agissent d’eux-mêmes. Par exemple, les navires des Phéaciens se pilotent de manière autonome, des trépieds se meuvent pour servir le vin aux dieux de l’Olympe, des soufflets automatiques aident Héphaïstos dans son travail métallurgique. Ce dieu s’est même fabriqué un groupe de robots-servantes taillés dans de l’or »
Adrienne Mayorn, « Gods and Robots : Myths, Machines, and Ancient Dreams of Technology » (2028), Princeton University Press
#2- La naissance de l'IA moderne : un croisement inattendu, de la simulation à l'apprentissage
L’émergence de l’IA telle que nous la connaissons aujourd’hui n’était pas prédestinée, mais résulte d’une série de découvertes fortuites.
On remonte le temps ! Nous voilà en 1940. Norbert Wiener, chercheur en mathématiques appliquées, travaille sur divers projets militaires en plein cœur de la Seconde Guerre mondiale. L’un de ses travaux porte sur la création d’un nouveau système de défense contre les aéronefs, système pouvant prévoir la trajectoire d’un avion pris pour cible, en modélisant le comportement du pilote. Ce travail révéla l’ignorance de l’époque sur le fonctionnement du cerveau humain et aboutit à la découverte révolutionnaire du neurone.
Simultanément, le mathématicien et cryptologue Alan Turing travaille secrètement avec son équipe sur l’opération Ultra. Projet qui visait à créer une machine permettant de décrypter les communications allemandes émises par les machines Enigma (d’ailleurs, on vous conseille fortement le film « The Imitation Game » qui retrace à merveille cette histoire incroyable). Cette machine appelée « Bombe » n’est rien d’autre que l’ancêtre de l’ordinateur.
Sans lien apparent, ces deux découvertes vont fusionner sous la houlette des neurologues Warren McCulloch et Walter Pitts. Ces derniers se lancent dans un projet de modélisation du neurone humain via des systèmes mathématiques. C’est la naissance du « neurone formel », embryon de l’IA.
Structure d’un neurone biologique vs artificiel
En 1951, Marvin Minsky créa le SNARC, un simulateur de réseau neuronal capable de reproduire le comportement d’un rat apprenant à se déplacer dans un labyrinthe. Cinq ans plus tard, le programme Perceptron fut mis au point, permettant à une machine d’apprendre à distinguer des éléments visuels. Il semble désormais possible d’éduquer la machine grâce à la programmation informatique.
Avancées technologiques de guerre, neuroscience et informatique nourrissent au fur et à mesure ce qui deviendra l’IA en tant que domaine scientifique à part entière. Ses fondements s’officialisent à Dartmouth en 1956, pas en tant qu’outil technologique, mais en tant que discipline scientifique.
Photo des pères fondateurs de l’IA, prise lors de la conférence de Dartmouth
L’IA devient alors une opportunité de rassembler chercheurs et chercheuses autour de la volonté de comprendre le fonctionnement de l’humain, par la copie de ses mécanismes, mais pas que, la discipline devient également une opportunité de faire accélérer la recherche de manière plus globale, en diversifiant ses sources de financement.
#3 - L'IA, carrefour de disciplines et opportunités d'accélération de la Recherche
Les avancées scientifiques grâce à l’intelligence artificielle (IA) au cours des 50 dernières années sont vastes et couvrent de nombreux domaines qui vont plus loin que la simple génération d’images et de textes.
Biologie, astronomie, sociologie, linguistique, mathématique… Chacune de ces disciplines a contribué à développer la recherche autour de l’IA, et l’IA, en retour, a également permis des progrès dans ces mêmes domaines, sans pour autant remplacer ses expert•e•s.
Voici quelques exemples de ces progrès, qui ont probablement eu des impacts sur nos vies, bien avant ChatGPT :
- Biologie : accélération de la découverte de médicaments notamment grâce aux algorithmes d'apprentissage
- Physique et astronomie : les algorithmes d'IA sont une aide précieuse au traitement de quantité de données réceptionnées par les télescopes
- Chimie et matériaux : les simulations et la génération par IA peut aider à peuvent prédire des interactions d'atomes
- Écologie et climat : les algorithmes d'apprentissages couplés à l'analyse d'image facilitent la surveillance des écosystèmes et l'analyse de données capturées par des drones, capteurs ou satellites
- Mathématiques et informatique : les algorithmes permettent d'aider à résoudre des calculs complexes, notamment pour de l'optimisation de flux logistiques
- Neurosciences : les recherches autours des systèmes de neurones contribuent à mieux comprendre les mécanismes des maladies neurologiques, comme Alzheimer ou Parkinson
- Économie et sciences sociales : les différents modèles d'apprentissage aide à analyser de grandes quantités de données sur les comportements humains, à des fins d'étude
- Robotique : les différents concepts d'apprentissage permettent d'augmenter les capacités des robots pour explorer des environnements difficiles, comme l'espace, les océans profonds ou les zones de catastrophes naturelles
- Médecine : en chirurgie, les robots assistés par IA permettent de plus en plus d'interventions plus précises, et optimisent les temps d'opération, assurant de meilleures conditions de récupération pour le patient
En somme, l’IA a servi de catalyseur dans pratiquement tous les domaines scientifiques. En permettant des analyses plus rapides, des prédictions plus précises et des modèles plus sophistiqués, pour soulager l’humain des tâches ingrates, au profit de l’analyse et de la prise de décision.
L’aspect inédit de la bulle IA, dans laquelle nous sommes, c’est la mise en application publique d’IA génératives qui sont loin d’être fiables et éthiques. Mais surtout, qui se nourrissent du Web et de sa multitude d’informations pas toujours véridiques, pas toujours neutres.
En exploitant le Web comme base d’informations, nous transmettons à ces modèles d’IA nos préjugés structurels, notre héritage historique et culturel, ainsi que les biais profonds de l’humanité.
Mais pas de panique ! Nous sommes déjà passés par là, et comme d’autres modèles d’IA avant Dall-E et Claude, il a fallu passer par cette période de doute et d’hystérie avant de les cadrer correctement.
#4 - L'IA au quotidien depuis le Web 2.0
Quelques branches de l’IA | Description |
🧠 Apprentissage automatique | Apprendre à partir de base de données, de manière plus ou moins encadrée : suggestion de publicité, de musique, de trajet en voiture |
🗣️ Traitement du langage naturel | Permettre aux ordinateurs de comprendre et générer le langage humain. Pas exemple, quand vous demandez à Chat GPT de résumer cet article de presse pour vous |
👁️ Vision par odinateur | Donner aux machines la capacité de « voir » et de comprendre le contenu visuel, pour piloter un véhicule ou analyser une image médicale |
🤖 Robotique | Créer des machines physiques autonomes, pour des tâches précises. Ce robot qui tond la pélouse, pour que vous puissiez faire vos mots croisés tranquilou sur le canapé |
🎨 IA créative | Doter les machines de capacité de création, à partir d’une base d’images ou de vidéos : Dall-E, Midjourney, … |
😊 IA émotionnelle | Comprendre et simuler les émotions humaines. On les retrouve notamment intégrées aux robots qui nous servent des boissons au restaurant, dans certains jeux vidéos, ou appli de simulation de relation. |
Chaque version de ces outils se heurte à de nombreux défis, à chaque lancement : les régulations étatiques, les cadres légaux, les attentes des utilisateurs, les impératifs des entreprises, les contraintes technologiques et les ressources disponibles.
De nombreux projets ont émergé, pour ensuite être abandonnés, comme l’IA de recrutement d’Amazon, l’IA Tay de Microsoft, ou encore Watson, l’IA d’IBM dédiée au traitement des cancers. Même des assistants virtuels populaires comme Siri et Alexa ont traversé des phases de « bad buzz » avant d’être optimisés. Cela montre que l’IA, bien qu’elle progresse rapidement, est encore dans une phase d’évolution où les itérations successives permettent d’affiner ces technologies pour répondre aux exigences complexes du monde réel.
Les MidJourney, Dall-E, Claude et ChatGPT d’aujourd’hui ne sont pas des versions définitives. Les problématiques techniques, sociales et sociétales, que ces outils abordent, feront l’objet de régulations progressives. Elles nous donneront un cadre d’usage de plus en plus sécurisant et adapté aux mondes d’aujourd’hui.
EN RÉSUMÉ
Il serait réducteur de penser l’intelligence artificielle avec dualité. Elle n’est ni bonne ni mauvaise en soi. Elle est un miroir de nos propres comportements, valeurs, et préjugés. Elle reflète les complexités et les travers de notre propre nature.
Au-delà de tous les espoirs et inquiétude qu’on peut lui attribuer, l’IA n’est pas une révolution ni une menace, c’est surtout un super moyen de comprendre le fonctionnement humain, tout en faisant avancer d’autres disciplines de la Recherche.
Son impact dépendra de l’usage que nous en ferons : pour améliorer nos vies, ou pour créer de nouveaux dangers. Nous avons tous une certaine responsabilité en tant qu’utilisateur, de nous questionner et de nous informer sur les outils utilisant l’IA. Comment pouvons-nous, à notre échelle, améliorer l’entraînement des IA pour les rendre plus éthiques ? Quel comportement devons-nous adopter lors de l’utilisation de ces outils ? Comment pouvons-nous garantir les règles d’éthiques, tant dans notre consommation de la data que dans sa création, tout en sachant qu’elle finira par être ingérée par les IA ?
POUR ALLER PLUS LOIN
Vous vous posez des questions sur l’usage de l’IA en entreprise ? Vous avez des questions en matière de d’IA et de sécurité au sein de votre organisation ? Contactez-nous ! Nous nous ferons un plaisir de répondre à vos questions
Pour aller plus loin
- Recherches du professeur Frédéric Fürst, Université d’Amiens : https://home.mis.u-picardie.fr/~furst/docs/3-Naissance_IA.pdf
- That’s IA.com : https://www.thats-ai.org/fr-CH
- Data Science Institute : https://datascience.uchicago.edu/news/nsf-awards-20-million-to-build-ai-models-that-predict-scientific-discoveries-and-technological-advancements/
- Science Exchange : https://scienceexchange.caltech.edu/topics/artificial-intelligence-research?utm_term%C2%A0
- France Culture : https://www.radiofrance.fr/franceculture/aux-origines-de-l-intelligence-artificielle-1738879
- « Gods and Robots », Adrienne Mayor, (2018)
- « Préjugés contre les femmes et les filles dans les grands modèles de langage », étude de l’UNESCO
- « Artificial Intelligence – The Revolution Hasn’t Happened Yet » par Michael Jordan (2018)
- « Algorithmic Bias Detection and Mitigation: Best Practices and Policies to Reduce Consumer Harms » par Ben Green et Lily Hu (2018)
- « Artificial Intelligence: A Guide for Thinking Humans » par Melanie Mitchell (2019)
Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?
À l’heure où l’on médiatise de plus en plus les incidents de sécurité et les alertes de cyberattaque (phishing, malware…), on est venu à se demander si cela venait à influer sur les habitudes de navigation des internautes, initiés ou non à la sécurité :
- Est-ce que cela entraîne de nouveaux usages ?
- Quels effets sur la navigation ? Quels effets sur l’achat en ligne ?
- De quels critères faut-il tenir compte pour rassurer ?
Pour répondre à ces interrogations, nous avons réalisé une enquête en ligne, diffusée sur Instagram, LinkedIn, et directement à notre réseau réparti entre l’Île-de-France, la Bretagne et la Nouvelle Aquitaine. L’objectif étant de rassembler des profils de personne, de la plus experte en cybersécurité, jusqu’à la personne le moins à l’aise avec ce sujet. Nous avons récolté 199 réponses.
#1 — L’âge n’a pas d’influence sur les niveaux de connaissance
Ce qui a le plus d’effet sur ces appétences sont le milieu professionnel, celui de l’entourage ainsi que de mauvaises expériences (arnaque, défiance…)
Cette tendance nous a permis de répartir les répondants en 3 catégories :
- Les cyber-experts (33%), personnes qui maîtrisent la majorité des enjeux de la cybersécurité du quotidien ;
- Les cyber-sophomores (47%), personnes qui appliquent des pratiques de sécurité, sans être des experts ;
- Les cyber-newbies (20%), personnes qui reconnaissent manquer de bonnes pratiques.
Sources de connaissances
des cyber-experts :
- 6% exercent un métier dans la cybersécurité ;
- 43% exercent un métier dans l’informatique ;
- 25% bénéficient d’un entourage et/ou d’un réseau qui les sensibilise régulièrement.
Sources de connaissances
des cyber-newbies :
- 58% ont du mal à comprendre les enjeux de la cybersécurité au quotidien ;
- 42% ne s’y intéressent pas ;
- 75% considèrent qu’iels manquent d’accompagnement.
Sources de connaissances
des cyber-sophomores :
- 52% ont acquis des connaissances en cybersécurité du quotidien, motivés par leur défiance numérique ;
- 48% ont acquis des compétences, à la suite d’un incident professionnel ou personnel ;
- 100% ont cherché des réponses et des solutions, en mettant en place des rituels de veille d’usages numériques.
La majorité des cyber-experts tirent leurs connaissances soit de leur milieu professionnel, soit celui de leur entourage. Pour les cyber-sophomores, il y a 2 tendances : une défiance pour le numérique, qui poussent à être naturellement vigilant, ou l’assimilation de nouveaux réflexes à la suite d’un cyber-incident. Concernant les cyber-newbies, les trois-quarts estiment que leur manque de connaissance, viennent d’un manque d’accompagnement.
#2 – Rituels de protection
La gestion et la protection des mots de passe sont les actions les plus courantes.
Les répondants qui ont sélectionné « Autre », ont complété leur sélection par les actions suivantes :
- Mise à jour régulière ;
- Privilégier le SSL ;
- Mettre en place une double-authentification ;
- Utiliser un e-mail dédié pour les achats ;
- Utiliser un service tiers de paiement : Paypal, Revolut, Lydia…
#3 – Sentiment de protection, fiabilité du paiement et désengagement
Pour la quasi-moitié des répondants (47%), les Politiques de confidentialité sont contraignantes à lire, à cause de la longueur des textes, qui décourage la lecture. Pour d’autres (41%), c’est davantage le jargon technique et les tournures à interpréter, qui découragent. Cependant, consulter la Politique de confidentialité reste une pratique assez courante quand il y a une mise en doute d’un service (39%).
Parmi les répondants qui ont choisi « Autre » (12%), il a été précisé les contraintes suivantes :
- Fait pour ne pas être lu ;
- Ne précise pas le traitement des données par des tiers ;
- Pas adapté au « commun des mortels » ;
- Sensation de ne pas avoir le choix.
Plusieurs questions concernant le respect du RGPD ont été également posées, afin de comprendre l’effet du RGPD sur les usages des répondants. La majorité d’entre elleux (81,6%) considèrent les services qu’iels utilisent, comme flous à ce sujet. Pourtant le respect du RGPD est bien un moteur d’adhésion et d’engagement (80%). En effet, la moitié des répondants (59%) a déclaré s’être déjà désengagée de services, qui semblaient ne pas protéger correctement les données personnelles.
Enfin la fiabilité et l’apparence de l’étape de paiement joue un rôle dans le processus d’achat. Une interface qui ne paraît pas sûre conduit à l’abandon du panier (69%), ou à une suspension de l’achat pour aller récolter des avis sur le Vendeur (24%).
La défiance des internautes envers un service en ligne n’est pas systématique, elle est généralement motivée par :
- La clarté des politiques de protection de la donnée ;
- La traçabilité des données personnelles ;
- La fiabilité du parcours de paiement ;
- L’aspect de l’interface de paiement ;
- La fiabilité du Vendeur, validée par des avis.
Quant au désengagement (résiliation, abandon du panier…) il n’intervient qu’en l’absence d’informations sur un Vendeur, qu’en cas de manquement aux règlementations, ou l’absence de marqueur de fiabilité des interfaces de paiements.
#4 – Avis, fiabilité et bouche-à-oreille
Pour plus de la moitié des répondants (61%), vérifier la fiabilité d’un site dépend de l’objectif principal de la visite : rechercher ou acheter.
Si l’internaute est seulement en recherche d’informations, le site n’est vérifié qu’en cas de doute. En revanche, si l’objectif est d’acheter, vérifier la fiabilité du Vendeur (ou du site marchand) est systématique.
Concernant les sources de vérification, les informations qui permettent d’identifier l’entreprise ou le Vendeur sont plus souvent recueillies (42%), que l’avis de l’entourage (7%).
Quant à l’entourage, ses alertes font l’objet de vérification préalable (73%), avant d’éventuellement se désengager (24%).
L’existence d’informations, sur la structure propriétaire d’un site (nom de l’entreprise, immatriculation, marque, équipe), semble être un critère plus rassurant, que les avis en ligne, ou les alertes de l’entourage.
L’action de vérification varie en fonction de l’objectif de navigation :
- Si l’internaute cherche à récolter des informations, la vérification n’intervient qu’en cas de doute ;
- Si l’internaute cherche à acheter un produit ou un service, la vérification est systématique avant l’achat.
À propos de la notion « en cas de doute », il y a plusieurs critères :
- L’esthétique du site ;
- La clarté des conditions générales de vente ;
- La traçabilité des produits ;
- Le langage employé ;
- L’absence d’avis ;
- L’absence d’une équipe humaine ;
- L’absence de structure claire (entreprise, marque, ambassadeur…).
#5 – Effets de la médiatisation d’un cyber-incident
Les répondants, ayant choisi « Autre », ont ajouté les réactions suivantes :
- Vérifier si l’incident n’a pas eu de répercussion sur d’autres services ;
- Attendre de voir des effets concrets avant de réagir.
La divulgation d’un cyber-incident n’est pas source de désengagement, mais de changement de canal d’accès. De plus, certains internautes s’en remettent à l’entreprise compromise, afin de connaître ses préconisations de réaction.
#6 — Les victimes de cyberattaque et/ou arnaque réagissent en misant sur la communication
Parmi les répondants, 14% ont déjà été victime d’une cyberattaque ou d’une arnaque, et sont répartis entre les catégories cyber-newbies (53%) et cyber-sophomores (47%). Les répondants qui n’en ont jamais été victimes (86%), sont répartis entre les catégories cyber-experts (64%) et cyber-sophomores (36%).
Les personnes ayant été victimes d’arnaque en ligne, ou de cyberattaque, privilégient le signalement de l’incident, avant de tabler sur un arrêt de l’utilisation.
Conclusion ? Reprenons les questions qui nous ont poussé à réaliser cette enquête en ligne :
#1 — Est-ce que la médiatisation plus fréquente des cyberattaques a entraîné de nouveaux usages ?
Il n’y a pas forcément de nouveaux usages, mais une prise de conscience, qui entraîne le renforcement de :
- Pratiques de prévention : Renforcement des mots de passe et renforcement d’actions de vérification (profil vendeur, immatriculation d’une entreprise, existence d’une équipe humaine, avis client…) ;
- Pratiques de réactions : Mise à jour des identifiants, signalement, communication, veille de bonnes pratiques.
#2 — Quels effets sur la navigation ? Quels effets sur l’achat en ligne ?
Le désengagement n’est pas systématique, en cas de ressenti d’insécurité en ligne. Tout dépend de l’objectif de l’internaute :
- S’il s’agit de réaliser une recherche, lire, se divertir, il n’y aura désengagement qu’après vérification de plusieurs informations sur le gestionnaire du site. Cette vérification n’entre en vigueur, qu’en cas de doute ;
- S’il s’agit d’acheter un produit ou un service, la vérification est systématique avant l’achat. Le désengagement opère majoritairement quand le parcours de paiement paraît long, ou peu fiable.
À la suite d’un incident, le désengagement n’est pas systématique non plus. La réaction des internautes varie en fonction :
- De la nature de l’incident : Arnaque, spam, phishing, malware…
- De l’effet de l’incident sur d’autres services
- De la réaction de l’entreprise gestionnaire du service en ligne
De plus, si le service en ligne existe en physique, le service physique est privilégié le temps que l’incident soit résolu.
#3 — De quels critères faut-il tenir compte pour rassurer les internautes ?
Les critères qui rassurent peuvent être regroupés en plusieurs catégories :
- L’esthétique et la facilité de navigation — Plus l’accès à une information paraît complexe, plus l’internaute doute de la fiabilité du service. Eh oui…un site « moche », ou qui ne correspond pas à ce qu’on attend d’un service, suscite de la défiance.
- La clarté de l’information — Plus les informations essentielles (sources, prix, conditions de livraison, CGV, CGU…) sont claires et en langage courant, plus les services sont attractifs
- La traçabilité — Les internautes veulent connaître les sources d’une information, la provenance des produits, le rôle des intermédiaires, ce qui est fait des données personnelles…
- L’humanité — On veut vous voir…et savoir qu’il y a une structure existante, des humains, des équipes identifiables, qui travaillent derrière un site
Recrutement IT : Comment rédiger la plus cool des fiches de poste ?
Le marché du recrutement, dans l’informatique, atteint des records depuis 2021. Cette année, 69%[1] des entreprises françaises envisagent de recruter de nouvelles compétences informatiques, avec notamment des besoins de plus en plus importants chez les PME et ETI.
[1] Source : Usine Nouvelle
- Des candidatures qui ne correspondent pas aux attentes ;
- Une baisse des candidatures ;
- Des recrues plus exigeantes, qui ne craignent plus la « démission » ;
- Un vivier de candidats trop limités…et des difficultés à élargir ce vivier vers des recrues plus « atypiques » …
À force d’être plus ou moins bien démarchés, plus ou moins bien intégrés, elleux ont accumulé un ensemble de « Red Flag », des signaux d’alertes, communiqués largement dans les communautés de développeur•ses :
- Le manque d’équilibre entre vie pro et vie personnelle ;
- Les dettes techniques trop importantes ;
- Les projets hors périmètre ;
- Les organisations trop cloisonnées (les Tech d’un côté, le Métier de l’autre) ;
- Le refus catégorique de mettre en place du travail hybride ;
- Le manque de transparence des rémunérations ;
- Le peu de temps accordé à la formation, la veille et l’auto-formation…
Mais comment ces personnes arrivent-elles à desceller ces informations, avant même d’avoir intégré l’entreprise ? La réponse…Dès la lecture de la fiche de poste ! En effet, votre fiche de poste peut en dire beaucoup sur les conditions dans lesquelles vos futur•e•s développeur•ses vont évoluer.
- Valider que c'est bien d'un•e dév dont vous avez besoin ;
- Cadrer les projets que vous allez lui confier à court, moyen, long-terme ;
- Définir une promesse claire et réalisable (et un salaire juste) ;
- Anticiper un parcours de carrière ;
- Déconstruire vos biais et vos clichés sur les développeur•ses
#1 — Valider que c'est bien un•e dév qu'il vous faut
Les questions à se poser
- Est-ce que mon besoin fait appel à de la programmation informatique ?
- Est-ce que je connais les différents types de profil dont j'ai besoin ?
- Est-ce que je connais les langages de programmation utilisés dans mon entreprise ? À quoi ils servent ? Les personnes qui en sont à l’initiative ?
- Est-ce que j'ai besoin de compétences en plus de la programmation (gestion de projet, graphisme, sécurité...) ?
- Ces compétences en plus, correspondent-elles aux compétences de base d'un•e développeur•se ?
- Ces compétences en plus, sont-elles des savoir-faire ou des savoir-être ?
Pourquoi ces questions ?
L’informatique et les métiers du Digital (plus axés créativité et communication-marketing) regroupent un ensemble de compétences numériques, qui peuvent paraître semblables.
Questionner vos connaissances de ces métiers, vous aidera à confirmer si vous avez besoin d’une personne qui maîtrise la programmation informatique, d’une personne qui intègre du contenu, ou d’une personne qui administre des contenus.
Sans être expert, connaître les bases d’un métier permet d’éviter les écarts entre la fiche de poste, les entretiens que vous allez mener et la réalité du terrain. Programmer, c’est une compétence technique, si ce que vous proposez n’est pas de la programmation, on va vite s’en rendre compte.
En revanche, bons nombres de développeur•ses peuvent avoir des compétences transverses : gestion de projet, graphisme, sécurité, data management…Ces compétences ne sont pas obligatoires dans les cursus de dév, et varient en fonction des parcours (en école, en reconversion, en autodidacte…)
#2 — Réfléchir en amont aux projets qui vont être confiés
Les questions à se poser
- Combien de projet avez-vous à confier à la future recrue ?
- Avez-vous déjà eu à travailler avec un•e dév avant ?
- Qui sont les personnes avec qui la future recrue va travailler ? Travaillent-elles en présentiel ? Distanciel ? Quels sont leurs rôles ? Peuvent-elles encadrer la nouvelle recrue ? Ou inversement ? Ont-elles besoin d’être encadrées ?
- Quelles sont les technologies et les outils associés à chacun de ces projets ? Sont-ils suffisants ? Sont-ils à jour ? Avez-vous des manques ?
- Quels sont les délais de ces projets ? À quels stades d'avancée sont-ils ? Leurs objectifs ?
- Ces projets sont-ils réalisables à distance ? Qu’est-ce qui doit être réalisé en présentiel ? Qu’est-ce qui ne nécessite pas une présence physique ?
- Avez-vous suffisamment de projet pour un CDD ? Un CDI ? Du temps partiel ? Du temps plein ?
Pourquoi ces questions ?
Après avoir validé qu’il s’agit bien d’un•e développeur•se qu’il vous faut, reste à savoir si vous avez suffisamment de travail à lui donner, mais pas que…Ces questions vont aussi vous aider à évaluer votre environnement technique, et son organisation.
Les acquis et les manques que vous aurez identifiés vous permettront de formaliser :
- Les technologies et/ou la logique de programmation que la recrue devra connaître ;
- Les problématiques qu’elle pourrait vous aider à résoudre ;
- Les compétences relationnelles qu’elle devra développer ;
- La durée du contrat et les conditions de mobilité ;
- Son niveau de responsabilité…
#3 — Définir une promesse claire et réalisable
Les questions à se poser
- Le salaire envisagé est-il juste par rapport aux niveaux de responsabilités, et aux tâches qui seront confiées ?
- Est-ce que mon entreprise a la capacité de faire évoluer la nouvelle recrue ? En termes de compétences ? De poste ? De salaire ?
- Quelles sont les valeurs de mon entreprise ? Quelle est sa culture ?
- Quel type d'organisation mon entreprise est-elle en mesure de mettre en place ? Sur quoi peut-on évoluer ? Sur quoi est-elle figée ?
- Quelle va être la place de la future recrue dans l'entreprise ? Son rôle ? Le sens de ses missions ?
Pourquoi ces questions ?
La promesse qui découle d’un poste peut être décisive pour un•e candidat•e. En effet, des valeurs fortes, des missions qui ont du sens, peuvent contrebalancer des projets peu « sexy », ou une proposition de salaire un peu basse…Surtout pour les métiers techniques, où les salaires sont très attractifs.
Le sujet du salaire est aussi primordial car, si votre politique de salaire est transparente, votre culture d’entreprise peut être perçue tout comme.
Il en va de même pour les questions de valeur, de sens et d’accompagnement de la recrue. Intégrer une nouvelle personne, c’est intégrer son vécu, et le recul qu’elle pourrait avoir sur votre entreprise.
Il y aura des profils qui s’adapteront complètement à votre organisation, et n’y verront rien à améliorer. D’autres auront des idées, des divergences…mais, en fonction de vos objectifs d’innovation, est-ce vraiment une si mauvaise chose ?
#4 — Définir un parcours de carrière challengeant
Ce dont vous devez tenir compte
- Les développeur•ses ont besoin de temps dédié à la veille, la structuration de leurs idées, la formation ou l'auto-formation ;
- Il y a des profils qui souhaiteront gagner en responsabilité, d'autres sont davantage motivés par l’exécution ;
- Il y a des profils qui voudront voir évoluer leurs réalisations de bout en bout, d’autres juste leur périmètre d’activité ;
- Il y a des profils qui se satisferont complètement des technologies de l’entreprise (même si elles sont vieillissantes), et d’autres vous accompagneront à rester à l’écoute des tendances, voire être plus avant-gardiste ;
- Il y a des profils qui souhaiteront rester touche à tout, d'autres souhaiteront se spécialiser (dans la data, l’IA, l'architecture, la sécurité...) ;
- Il y a des profils qui sont entrepreneur•e dans l'âme, et qui développeront des projets en dehors de l'entreprise (qui peuvent vous servir, ou non) …
Pourquoi en tenir compte ?
Savoir ce qui motive, et maintient la motivation, vous permettra d’anticiper les parcours de carrière et les formations qu’un•e développeur•se pourraient suivre. Savoir que les technologies évoluent aussi vite que les aspirations, vous évitera d’être pris de cours.
Si vous n’avez pas d’idées très claires des perspectives d’évolutions, que vous pourriez proposer à un•e développeur•se, n’hésitez pas à poser la question à celleux avec qui vous travailler déjà. Et si c’est la première fois que vous recrutez ce type de profil, posez la question à des communautés de dév. Quitte à poser la question en entretien !
#5 - Il faut sortir des clichés du geek blanc à capuche !
- Un développeur, est aussi "une développeuse" ou "un•e développeur•se", avec des origines ethniques diverses
- Les parcours de dév sont multiples : en grandes écoles, en université, en reconversion, en auto-didacte...
- C'est un métier tout à fait adapté aux personnes handi, et aux personnes neuro-atypiques
- L'informatique ça bouge, et ça bouge vite ! Un•e Junior peut autant apporter qu'un•e Senior. Faire collaborer les 2, c'est encore mieux !
- Junior, ça veut dire "Débutant" pas forcément "Jeune"
- Senior ça veut dire "Expérimenté", pas forcément "Âgé"
- Dév, ce n'est pas obligatoirement un travail solo. On peut aussi coder à plusieurs !
Pourquoi en tenir compte ?
Il n’y a pas qu’une « pénurie » de talents. Il y a aussi des talents mis de côté. Mis de côté, parce que nous avons tous des idées préconçues de ce à quoi doit ressembler un•e développeur•se. Et effectivemement, ces idées, ces clichés, sont en pénurie.
En moyenne, les entreprises, qui ont pris le parti de déconstruire le recrutement, pour diversifier leurs équipes techniques, sont 15% à 35%[1] plus performantes financièrement et attractives. Renverser les statuts quo du recrutement IT, n’est pas qu’un enjeu sociétal, c’est aussi un enjeu de développement économique.
[1] McKinsey Diveristy Database « Why diversity matters? »
Découvrez notre interview de Marcy Ericka Charollois
Consultante Inclusion et créatrice de contenus Social Tech
Comment partir en congés d'été, en toute cybersécurité ?
Le saviez-vous ? L’une des raisons pour laquelle votre entreprise est plus vulnérable pendant les congés, c’est surtout parce que salarié•e•s, comme dirigeant•e•s, n’arrivent pas à se déconnecter de leurs outils professionnels. Tout en étant moins attentifs aux risques cyber !
En période de vacances, 9 dirigeant•e•s sur 10 ne décrochent pas complètement de leur activité.
Côté salarié•e•s, il s’agit de 67% des travailleur•se•s français.
Dans cet article nous allons revenir sur les attaques les plus courantes en période de vacances, les bonnes pratiques à mettre en place avant, pendant et après les congés.
#1 — Quels types d’attaques sont les plus courantes en période de vacances ?
Il y a plusieurs modèles de menaces, en fonction de votre niveau hiérarchique dans l’entreprise, mais aussi vos habitudes et destinations de vacances telles que :
- Le vol physique de matériel : ordinateur, clé usb, disque dur, téléphone…
- La perte et la dégradation du matériel (“haaa la pina colada renversée sur le clavier…”)
- L’installation de logiciel espion
- Le vol de données
- Le phishing
- L’arnaque au président
- L’infiltration d’appareil
#2 — Mesurer les risques
Afin de protéger correctement l’entreprise, quand il y a des départs en congés, il y a plusieurs étapes à suivre afin d’être en mesure de :
- Mesurer les conséquences des absences
- Assurer la continuité d’activité et la réponse à incident
- Sensibiliser l’ensemble de l’entreprise aux bonnes pratiques de sécurité en vacances
L’idéal est qu’en amont, vous ayez défini les modèles de menaces de l’entreprise, c’est-à-dire une cartographie des différents risques encourus en cas d’absence d’une fonction, d’un service, etc.
- Quelles sont les données détenues par chaque service ? Par niveau hiérarchique ?
- Sur quels matériels et logiciels sont-elles stockées ?
- A-t-on des outils de détection suffisants pour les protéger ?
- Les équipes accèdent-elles à ces logiciels sur du matériel mobile ? Professionnel ? Ou Personnel ?
- Les équipes utilisent-elles des logiciels non-référencés par l’entreprise ?
- Les équipes sont-elles sensibilisées à la sécurité ?
- Les équipes amènent-elles leur matériel en vacances ?
Une fois ces modèles définis, vous serez en mesure d’en déduire les risques encourus, en fonction de chaque situation, métier et matériel.
#3 — Sensibiliser et…laisser partir en vacances déconnectées !
Nous sommes tous moins vigilants en vacances. C’est pour cela, que le meilleur moyen d’éviter les cyberattaques, c’est de profiter de ses vacances sans :
- Vérifier ses emails ;
- Vérifier ses tickets ;
- Lire les conversations sur Teams ;
- Répondre aux appels professionnels…
Au-delà des risques cyber, il s’agit aussi de respecter le Droit à la déconnexion. Il est important de faire comprendre aux salarié•e•s qu’ils ne perdront pas leur emploi, pour ne pas avoir répondu aux sollicitations pendant leurs congés ( c’est la loi 😉 )
Et si vous êtes un super dirigeant·e qui applique et respecte le Droit à la déconnexion. Mais que les salarié•e•s ont toujours du mal à décrocher, il faut sensibiliser aux bonnes pratiques de vacances en toute cybersécurité :
- Réinitialiser ses mots passe avant de partir et au retour de congés
- Éviter d’annoncer où et quand on part en vacances sur les réseaux sociaux
- Éviter de géolocaliser ses photos de vacances et/ou de prendre des photos dans des cadres facilement reconnaissables
- Ne pas se connecter aux logiciels professionnels sur un WiFi Public
- Ne pas accepter, ni utiliser, de cadeaux type clé USB, disque dur externe, carte SD…
- Activer la vérification des paiements sur son application bancaire
- Privilégier l’utilisation d’un VPN, même sur mobile
- Ranger le matériel professionnel en lieu sûr et clos
- Éviter au maximum de se connecter aux logiciels professionnels sur du matériel personnel
- Éviter de stocker ses mots de passe dans les trousseaux des navigateurs ou des téléphones
- Ne jamais se connecter sur des appareils publics
Nous savons très bien que tout cela est plus facile à dire qu’à faire. Les habitudes mettent du temps à évoluer, surtout en termes de cybersécurité en entreprise. C’est justement pour ça qu’il est essentiel :
- D’anticiper vos modèles de menace
- De définir vos risques et les conséquences de ces risques
- De sensibiliser régulièrement autant les dirigeante·s que les salarié·e·s
En ritualisant de plus en plus ces bonnes pratiques, quelle que soit votre fonction ou votre niveau hiérarchique, vous gagnerez en autonomie, et serez de plus en plus en mesure de savoir comment agir en cas de cybermenace.
Bonnes vacances à tous·tes 🙂 !
Les mondes imaginaires sont-ils toujours des safe place pour les personnes minorisées ?
Pendant longtemps, les jeux vidéo qui se déroulaient dans des mondes imaginaires, pouvaient être un moyen d’affirmation de soi pour les personnes minorisées. Ou un moyen de s’évader d’un système oppressif.
L’avatar, notamment, pouvait être, aussi bien une réplique de soi-même, qu’une projection de ce que la société nous empêche d’être. Le choix d’un rôle, du contrôle d’une histoire, pouvait être un moyen de ré-appropriation de ce qui nous échappe IRL[1].
Pourtant, 83%[2] des gamers, de 18-45 ans, ont subi du harcèlement en jouant aux jeux vidéo, dont 71% allant jusqu’à des agressions graves : menaces physiques, stalking[3], chantage…Ces agissement sont en augmentation depuis 2019.
Pour 1 gamer sur 2, les raisons sont liées à leur religion, leurs identités de genre, leur orientation sexuelle ou leurs origines. Même dans un monde imaginaire, iels se retrouvent alors, autant stigmatisé·e·s que dans leur quotidien « réel ».
[1] IRL = In Real Life, Dans la vraie vie
[2] Rapport de l’ONG ADL “Hate is No Game: Harassment and Positive Social Experiences in Online Games 2021”
[3] Stalking = Fait de traquer une personne en ligne et/ou dans la vraie vie
#1 C’est quoi une safe place ?
C’est un espace bienveillant et protecteur, où des personnes minorisées et discriminées, se retrouvent pour différentes activités, très souvent empêchées ou polluées par des personnes oppressives.
Ces espaces sont aussi bien physiques que virtuels. Ils sont souvent fondés, par et pour les personnes minorisées, avec ou sans leurs allié•e•s
Dans les milieux du jeu, les safe place sont surtout créés pour jouer en ligne loin des « haters » » et des » trolls », mais aussi pour donner de la visibilité à des profils de joueur•ses qu’on ne voit pas assez.
On les retrouve notamment dans des associations militantes, des groupes de discussion ou des applications de mise en relation.
#2 C’est quoi un HATER et un TROLL ?
Hater
[ɛ.tœʁ] Nom, anglicisme
Personne qui dénigre d’autres personnes sur internet, en raison d’un critère qu’iel déteste, un désaccord, ou un biais d’intolérance
Troll
[tʀ ɔl] Nom, originaire de Suède
Personne ou message, qui vise à provoquer et/ou susciter des polémiques afin de perturber une discussion ou une personne
#4 Comment en sommes-nous arrivés là ?
Dans les faits, le harcèlement et agressions en ligne, ont toujours été présents dans les communautés de jeux en ligne. On peut pointer plusieurs phénomènes qui ont contribué à renforcer ces comportements :
- L’augmentation de la pratique du jeu multi-joueur en ligne, associé à des canaux de discussion, où les joueurses discutent pendant le jeu (chat, live streaming, salon audio…)
- L’évolution des moyens de cyberharcèlement et cyberintimidation intraçable. Les agresseurs redoublent d’ingéniosité pour contrecarrer les règles de modération
- Il est de plus en plus facile de « stalker » une personne afin de récolter des informations pour lui nuire. On appelle ça le « doxxing »
- Les agressions se déroulent en majorité dans le jeu, et laisse de moins en moins de traces à l’écrit
- L’écran donne l’impression aux agresseurs, que leurs actions n’ont pas de conséquences
- Ce sentiment d’impunité est d’autant plus renforcé par le manque de volonté de modération et/ou de moyen de modération, sur les plateformes de discussion
#5 Les mondes imaginaires restent des créations humaines, avec des biais bien humains
L’un des éléments qui « permettent » (avec de GROS guillemets) aussi les agressions, c’est la narration des jeu, associée aux représentations qu’évoquent certains personnages.
Même si les mondes sont imaginaires, ils peuvent parfois répliquer :
- Des rapports de dominants-dominés ;
- Des rapports abusifs ;
- Des situations qu’il faut résoudre par la violence ;
- De la fétichisation et/ou sexualisation des corps.
On va éviter les raccourcis type « Les jeux vidéo rendent violents ». L’idée ici est de rappeler qu’en fonction de nos biais, et de nos vécus, certaines représentations, certaines histoires, entretiennent la violence des agresseurs, et leur sentiment d’impunité.
Nous faisons plutôt face à une double problématique, liée à des sujets plus sociétaux :
- Le manque de sensibilisation contre le harcèlement et ses conséquences
- Le manque de sanction et de médiatisation des sanctions face à ces comportements
#6 Le soucis de la performance
Autre motif, qui poussent certaines personnes à polluer l’expérience de jeu, c’est leur rapport à la performance de jeu.
Pour les jeux narratifs, l’objectif est d’entretenir une histoire
Pour ces types de jeu-là, on peut davantage jouer en ligne, dans un cadre bienveillant, car on n’a peu, voire pas, d’interaction avec d’autres personnes.
Pour les jeux de gestion ou de création, l’objectif est de créer puis de gérer un monde
En fonction des joueur•ses, les premières agressions viennent parce qu’on n’est pas d’accord sur la manière de faire ; pour saboter les choix du groupe ; ou venir d’une frustration de ne pas être en mesure d’avoir un monde aussi « stylé » que les autres.
Pour les jeux d’affrontement, l’objectif est d’être le n°1
C’est là qu’on retrouve le plus de « toxicité » liée à la performance
- On reproche aux autres sa défaite, ou celle de son équipe
- Pour les plus intolérants, on estime qu’il n’y a que les hommes cisgenres, qui soient capables d’être performants
- Pour les plus frustrés, on y estime que les personnes marginalisées qui performent, prennent la place des joueurs « qui étaient là avant »
- Pour les plus incohérents, on décrète que les personnes marginalisées perturbent la performance…par leur existence
#7 Les safe place, on les crée
Malheureusement et heureusement, les safe place sont des espaces qui se créent par les personnes concernées.
Ce qui est cool
- On peut y être soi-même
- Il y a moins de toxicité
- Il y a davantage de soutien et d’entraide
- L’expérience de jeu est peu perturbée
- La modération est réelle et plus efficace
Ce qui est moins cool
- Le problème des haters et des mauvais trolls n’est toujours pas résolu
- Les plateformes ne sont pas assez responsabilisées sur les sujets de modération, ni de sensibilisation
- Pour les débutant•e•s, les espaces bienveillants ne sont pas accessibles tout de suite
- Ce sont les victimes qui ont la charge de se protéger
Cybersécurité : à quoi sert un exercice de crise ?
Quand on pense à exercice de crise, comme beaucoup de sujet de cybersécurité, on a tendance à se dire qu’on n’est pas concerné, que c’est un projet lourd à mettre en place, ou qu’on se posera la question le jour où cela arrivera.
Nous savons aussi que l’approche par le risque est une approche lourde pour bon nombre d’organisation, parce qu’elle peut être rapidement anxiogène.
Et pourtant ! Rien de mieux que la mise en situation pour comprendre les enjeux de sécurité ! Et ce, pour plusieurs raisons :
- Cela permet de se poser les bonnes questions ;
- Cela implique toute l’entreprise ;
- Cela permet de visualiser concrètement ce qu’on fait de bien et ce qu’on peut améliorer.
On va vous éviter les expressions bateaux, type « il vaut mieux prévenir que guérir », mais globalement, en sécurité informatique, les coûts du manque d’anticipation ou de sensibilisation peuvent être très importants pour votre entreprise, quelle que soit sa taille.
Alors, dans quel contexte faut-il organiser un exercice de crise ? Sous quelle forme ? Avec qui ? Erwan Moyon vous fait part de son retour expérience, en tant qu’Ingénieur SI, anciennement Consultant en Sécurité des Systèmes d’information.
#1 — Qu’est-ce qu’un exercice de crise en cybersécurité ?
Un exercice de crise est une mise en scène, comme un jeu qui intègre différents acteurs d'une entreprise. Il se veut ludique et accessible.
Son objectif est de tester des situations de crise propre à l’entreprise pour mettre en avant des points d’amélioration, de sensibiliser et former les équipes à ce type d’évènements rares.
Dans le cadre de la cybersécurité, il s’agit d’organiser une mise en situation de cyberattaque ou de cyberincident.
#2 — Dans quel cadre doit-on organiser un exercice de crise ?
Il y a différentes situations qui peuvent justifier l’intérêt d’organiser des exercices de crises :
- Lorsque l’entreprise devient publiquement connue, cela attire les hackers et personnes malveillantes ;
- Lorsque l’entreprise a été hackée et a besoin de s’entraîner dans sa gestion de crise ;
- Lorsque l’entreprise s’apprête à lever beaucoup d’argents, ou dans le cadre d’une fusion-acquisition qui viendrait à modifier l’organisation de l’entreprise
#3 — Est-ce qu’il faut obligatoirement des spécialistes de la cybersécurité pour le faire ?
Les spécialistes sont les garants du suivi et de l’application des procédures de réponses à une crise. Ce n’est pas obligatoire, mais cela reste préférable pour :
- Conseiller la direction ;
- Définir des scénarii basés sur les tendances des cyberattaquants ;
- Investiguer et analyser les incidents qu’on va mettre en scène ;
- Accompagner les équipes IT et métier pour faciliter la communication et la remontée d’information ;
- Analyser les résultats de l’exercice et définir les plans d’amélioration et de sensibilisation
#4 — Quel type d’exercice de crise peut-on organiser ?
Il existe deux types d’exercice de crise : L’exercice sur table et l’exercice en réel.
Leur mise en place diffère en fonction des moyens de l’entreprise et de ses objectifs.
L’exercice sur table consiste à définir un scénario de crise propre à l’entreprise et de suivre une chronologie d’évènements. Ces évènements sont définis sur papier (ou PowerPoint).
Tous les participant•e•s vont devoir répondre à chaque évènement comme s’il était réel.
L’avantage de ce type d’exercice est qu’il est rapide à mettre en place et à simuler car il ne nécessite pas d’utiliser le système d’information.
L’exercice en réel est une mise en situation réelle. Par exemple, on peut installer un vrai sur une copie du système d’information. On va ensuite analyser en temps réel l’évolution du virus, ses impacts, les moyens à déployer pour le mitiger, la réaction des équipes etc.
L’avantage de ce type d’exercice est qu’il permet de tester le fonctionnement des logiciels de sécurité et d’analyser l’organisation de l’entreprise face à une cyberattaque.
En revanche, il nécessite un temps de préparation conséquent.
#5 — C’est quoi le déroulé classique d’un exercice de crise ?
Un exercice de crise s’organise en plusieurs temps.
Il faut d’abord cadrer et définir des scénarii de crise : que souhaite-t-on évaluer ? Quel est l’objectif de l’exercice de crise ? De quel type d’intervenants a-t-on besoin ? Quels sont les moyens IT qu’on peut mobiliser ? Qui est disponible pour y participer ? En moyenne, il faut bien 1 à 2 mois de préparation
Ensuite, il faut mobiliser les équipes, sur des temps où elles sont réellement disponibles. Il ne faut pas oublier qu’un exercice, c’est comme un jeu de rôle ou une simulation, il faut vraiment être impliqué dedans pour cela fonctionne. Si les équipes ont d’autres priorités ou si elles sont prises de court, l’exercice va les contraindre plus que les sensibiliser.
Pour les mobiliser, il est essentiel de prendre le temps d’expliquer régulièrement l’objectif de l’exercice, mais surtout de présenter les bénéfices que cela peut avoir. Pour cela, il faut aussi prévoir un plan de communication interne, au moins 1 mois à l’avance, avec des rappels. Quitte à mettre en place une permanence, pour répondre aux questions des participants.
L’exercice en lui-même dure de 1 à 3 jours, en fonction des scénarii choisis.
À la fin de l’exercice, on réalise un bilan à chaud, comme à la fin d’une formation. On organise également une enquête quelques temps après l’exercice. Cette enquête permet de comprendre comment l’exercice a été vécu, évaluer le niveau de compréhension, évaluer la culture sécu de l’entreprise en cas de crise…
Enfin, on réalise également un bilan global, à froid, qui comprend les points d’amélioration, mais aussi les bonnes pratiques à maintenir. Ce bilan est censé être décliné en plan d’action.
#6 — Comment faut-il communiquer un exercice de crise ?
La communication est très importante lors de l’organisation d’un exercice de crise
Les personnes mobilisées ne sont pas nécessairement très sensibilisées à ce qu’est un exercice de crise, notamment sur des sujets informatiques. Elles connaissent les risques de leur activité, mais n’y pensent pas tous les jours.
Il faut favoriser une communication en plusieurs temps également, avant, pendant et après. On peut évoquer les enjeux de l’exercice, réfléchir à des messages ludiques, d’autant plus qu’un exercice est assez ludique !
#7 — Qu’est-ce qu’on fait après avoir mis en place l’exercice ?
Après avoir réalisé un exercice il faut :
- Tirer un bilan des points positifs (ce qui a fonctionné) et les points d’amélioration (ce qui a moins bien fonctionné)
- Maintenir une certaine transparence sur les bilans, en évitant d’enjoliver les points d’amélioration ; le but de l’exercice c’est d’apprendre de nos erreurs courantes
- Définir un plan d’action cyber : mise à jour de procédures, renforcement de la communication, amélioration des outils…
- Le must du must, c’est de prévoir d’autres exercices pour s’améliorer continuellement jusqu’à qu’il y ait une vraie culture de la cybersécurité dans l’entreprise
#8 — C’est quoi les bénéfices concrets d’un exercice de crise ?
Concernant la cybersécurité, c’est une opportunité pour l’entreprise de :
- Identifier les points d’amélioration
- Comprendre les problèmes de communication interne et de sensibilisation à la sécurité
- Mettre en place des bonnes pratiques de cybersécurité, en fonction de chaque activité, de chaque outil utilisé
- Sensibiliser l’entreprise à la gestion de crise et instaurer une culture sécurité
Comment mettre en place une feuille de route pour un projet informatique ?
« Alors on en est où ? »
Cette question anodine suscite à la fois de l’enthousiasme (quand on a bien avancé) mais aussi beaucoup de frustration (quand on est en retard ou qu’on ne sait pas).
Pour arriver à y répondre sans stress, il y a un outil imparable, à la fois collaboratif et structurant : le feuille de route (ou roadmap).
Quelle que soit la forme que vous lui donnez, la feuille de route permet à tous les intervenant•es d’un projet informatique :
- Identifier les rôles et les relations entre chaque personne
- Comprendre les objectifs du projet
- Suivre les avancées et les communiquer
- Prioriser et réagir en cas de retard
C’est l’outil qu’il vous faut ? On vous explique en quelques étapes comment définir votre feuille de route IT.
#1 — C’est quoi une feuille de route concrètement ?
Une feuille de route, également appelée roadmap, est un document qui présente les principales étapes à suivre pour réaliser un projet. Ces étapes ont pour vocation d’être ensuite planifiées dans le temps.
Pour un projet informatique, à quelques spécificités près, le découpage est assez standard :
- Analyse de l’existant
- Conception
- Développement
- Test
- Déploiement
- Maintenance
#2 — Comment structurer une feuille de route ?
Une feuille de route se structure en trois grandes parties :
- Tout d’abords, vous définissez des « jalons », c’est-à-dire un ensemble de temps forts et/ou d’objectifs à atteindre
- Dans ces jalons, vous spécifiez des tâches à réaliser pour atteindre chaque objectif. En fonction des jalons, il y a peut-être un ensemble de tâches à rassembler en « chantier », qui constituent un « sous-jalon »
- Pour chaque tâche ou chantier, vous associez des personnes qui auront chacune des responsabilités dans la réalisation des tâches
- Ceci fait, vous inscrivez un niveau de priorité et des échéances pour chaque tâche ou chantier
- À l’issue de ce découpage, vous avez suffisamment d’éléments pour faire un planning
#3 — Quels sont les contenus les plus importants à suivre dans une feuille de route ?
Pour que votre feuille de route soit efficace, il y a plusieurs éléments importants à intégrer, et à valider régulièrement :
À intégrer | À valider |
Les charges temps | Combien de temps faut-il pour réaliser une tâche ? Ce temps a-t-il été respecté ? |
Le budget | Combien a-t-on investi pour aboutir un jalon ?Combien a-t-on réellement dépensé ? |
Les rôles et responsabilités | Les rôles sont-ils cohérents ? Les niveaux de responsabilité sont-ils clairs ? Les effectifs sont-ils suffisants ? |
C’est uniquement sur la base de ces éléments, qu’il est possible de définir une feuille de route claire, et suffisamment précise pour piloter un projet.
#4 — Comment mettre à jour une feuille de route ?
Nous mettons une feuille de route à jour dans les situations suivantes :
- Quand un chantier, une tâche ou un jalon est terminé
- Quand un risque vient impacter ou remettre en question la réalisation d’un chantier ou d’une tâche
- Quand une tâche a été mal estimée, ou qu’une nouvelle tâche doit être ajoutée et planifiée
#5 — Qui doit avoir la charge du suivi d’une feuille de route ?
Une feuille de route est gérée et pilotée par un•e chef•fe de projet, qui la met à jour en collaborant avec les différents intervenant•es du projet :
- Les équipes métiers ;
- Les services IT ;
- Les intervenant•es externes.
#6 — Quels sont les supports les plus pertinents pour mettre en forme une feuille de route ?
Il n’existe pas de supports prédominants pour définir une feuille de route, cela dépend des affinités du/de la responsable du projet, avec les outils qu’il/elle utilise habituellement.
En revanche, on peut identifier des usages spécifiques en fonction du support :
- Les outils de bureautique (type Suite Office) :
- EXCEL : Utiliser pour définir le planning et organiser les chantiers du projet
- PowerPoint : Utiliser pour communiquer les avancées et réaliser le reporting lié à la feuille de route
- Sharepoint : Utiliser pour communiquer les avancées de manière plus ludique et visuelle, pour associer des documents
- Les outils de gestion de backlog type JIRA ou Trello : Outil tout-en-un, très orienté développement informatique, pour planifier et définir les chantiers d’un projet en même temps
- Les outils de planning type Planner ou Monday : Outil collaboratif, plutôt orienté processus, qui permet à la fois de planifier et de donner une vue d’ensemble au projet
Une fois structurée, les rôles clarifiés et les différentes charges du projet définies, le suivi d’une feuille de route offre plusieurs bénéfices :
- Fluidifier la communication : Une feuille de route est facile à lire ce qui permet de rapidement communiquer sur ses avancées, blocages, etc. auprès de n’importe quel interlocuteur d’un projet
- Renforcer la collaboration : Ce document unique et central permet de renforcer les échanges et le travail entre les équipes IT et les équipes métiers
- Faciliter la prise de décision : Une feuille de route permet de rapidement mettre en avant des risques capacitaires, financiers ou les conflits de planning, afin de prendre des décisions
- Prioriser les chantiers : Une feuille de route permet rapidement d’identifier et de définir des priorités vis-à-vis des jalons importants, de leur complexité de réalisation et des délais de livraison
Prêt à mettre en pratique nos conseils ?
Voici un outil signé Cool Kit pour vous exercer à définir votre feuille de route informatique
➡️ https://coolkit.coolitagency.fr/toolspage/details/14 ⬅️
Besoin d’aide ?
Chez Cool IT, nous avons développé nos propres méthodes, largement éprouvées (depuis plus de dix ans !), pour vous aider à mener à bien vos projets informatiques.
Interview Ali Moutaib : Croissance et disparités technologiques des pays d'Afrique
Sur le compte Instagram de l’agence (@cool_it_fr), on parlait la semaine dernière des inégalités et disparités technologiques entre les continents : Qui a accès à Internet ? Quelles sont les habitudes ? Quel est l’impact des disparités sur le développement des pays ? Le développement des personnes ?
Afin de compléter nos différentes publications, sous forme de cartographie, nous avons également échangé avec Ali Moutaib, Directeur d'un cabinet de conseil, spécialisé en stratégie et intelligence économique, basée au Maroc.
Nous avons souhaité en savoir plus sur la vision business, qu’on pouvait porter sur les évolutions technologiques des pays d’Afrique.
#1 — Peux-tu te présenter ?
Ali Moutaib, directeur associé d'un cabinet spécialisé en stratégie et intelligence économique, je suis aussi directeur d’une filiale d’une école du même secteur.
#2 — Peux-tu présenter ton activité professionnelle ? Pourquoi fait-on appel à ta société ?
Le métier de la data et de l’information est au cœur des services que nous proposons à nos clients. Si la data est considérée comme le pétrole du 21ème siècle, notre objectif est d’en faire un levier créateur de valeur pour nos clients.
Soit en protégeant leurs actifs : mise en place de veille stratégique et compétitive pour leur produit, mais aussi des services de gestion de risques et de crise (informationnel, cyber). Nous exploitons aussi l’information afin de booster la compétitivité, et la visibilité de nos clients, à travers nos outils d’analyse.
#3 — Pourquoi avoir choisi d'installer ton activité au Maroc ?
Avec une approche business et de coopération sud-sud dynamique sur le continent africain, le Maroc est aujourd’hui un pivot géopolitique et business se situant entre l’Europe, le Moyen Orient et l’Afrique. Notre cabinet a choisi d’accompagner ce mouvement en essayant d’apporter notre pierre à l’édifice.
#4 — Quelle place occupe le web et les nouvelles technologies dans ton activité ? Celle de tes clients ?
La digitalisation occupe aujourd’hui une place de première importance dans le cœur de métier, et des préoccupations de nos clients. Internet est au cœur des enjeux stratégiques des missions, sur lesquelles nous intervenons. Il constitue aussi un levier de développement important dans notre entreprise, que cela soit dans nos processus métiers, mais aussi dans notre stratégie de développement, et à travers nos outils d’analyse de data
#5 — Quelle vision as-tu des disparités entre les différents pays d'Afrique, en termes de développement technologique et d'innovation ?
Il faut noter que le continent africain a rattrapé son retard au niveau du développement technologique et d’innovation ces 20 dernières années.
Les initiatives technologiques ne manquent plus au continent, et la crise sanitaire a aussi accéléré ce phénomène.
Néanmoins, les disparités restent présentes, et se traduisent plus dans les zones rurales, moins connectées, et plus pauvres en termes d’accès à l’information, que les zones urbaines. C’est ce qui accentue plus cette hétérogénéité.
#6 — Comment peut-on expliquer ces disparités ?
Les raisons sont multiples, nous pouvons citer :
· La pauvreté dans les pays les moins avancés, car le coût pour avoir accès à l’information est très élevé
· L’éducation et l’analphabétisme sont l'une des principales raisons pour lesquelles certains pays d’Afrique sont à la traîne par rapport au reste du monde.
· Les politiques gouvernementales, certains pays du continent investissent moins dans les nouvelles technologies, que les autres pays du monde
· Les infrastructures inadéquates sont également un facteur contribuant à cette disparité, notamment les zones rurales qui sont moins connectées.
#7 — Quels sont les impacts principaux sur les populations ?
Si des mesures rigoureuses ne sont pas prises pour réduire le fossé entre ces pays, les disparités seront de plus en plus flagrantes, et nous auront une fissure au sein du continent. Ce qui créera une Afrique à deux vitesses. Tous les secteurs seront impactés : Industrie, agriculture informatique…etc.
#8 — Aujourd'hui, quels sont les besoins principaux liés à internet des différentes populations ?
Internet a révolutionné les communications, à tel point qu'il est désormais notre moyen de communication préféré au quotidien.
Mais il a lui-même été transformé. Si nous nous rappelons bien qu’à ses débuts, il s'agissait d'un réseau statique conçu pour transporter un petit fret d'octets ou un message court entre deux terminaux ; c'était un référentiel d'informations où le contenu était publié et maintenu uniquement par des codeurs experts. Aujourd’hui nous sommes tous des commentateurs, des éditeurs et des créateurs.
Internet n'est plus uniquement un échange d'informations : c'est un outil multidisciplinaire sophistiqué. Il est l'un des principaux moteurs de l'économie d'aujourd'hui. Personne ne peut être laissé pour compte. Même dans un cadre macroéconomique difficile, Internet peut favoriser la croissance, associée à une productivité et une compétitivité accrue.
#9 — Où se situent les bassins d'innovation et de compétitivités informatique africains les plus importants ?
Le Nigeria, l'Afrique du Sud et le Kenya sont dans le top 5 des pays africains avec les écosystèmes de startups les plus développés.
Il faut par ailleurs noter aussi un écosystème d’innovation très important au Rwanda, mais aussi en Egypte, principalement dans l’industrie de la Fintech.
#10 — Quels sont les activités informatiques les plus compétitifs sur ces bassins ?
Software & Data, Fintech, la technologie de l'énergie et de l'environnement, la technologie du commerce électronique et de la vente au détail, la technologie des transports et la technologie de l'éducation.
#11 — Quelles sont les solutions / initiatives mises en place ou à venir pour réduire les inégalités techniques ?
Pour réduire ces inégalités techniques il faut combattre et résoudre les problèmes qui les engendrent : investir dans les infrastructures, dans la formation, contrer la pauvreté à travers l’éducation, et surtout combattre la corruption. Ce ne sont pas les richesses qui manquent sur le continent, mais l’exploitation des richesses qui est mise en question. L’adoption même d’une politique technologique pourrait permettre d’économiser de 5 à 9 milliards de dollars, soit environ 1,7 % du PIB (Digital Révolutions in Public Finance, FMI, 2017).
Interview réalisée dans le cadre du thème
« Le web est-il égalitaire ? »
Retrouvez les post ici : https://www.instagram.com/cool_it_fr/
Interview de Sylvain Abélard : Les entreprises peuvent-elles utiliser des logiciels gratuits ?
« L’internet libre est-il gratuit ? » C’est la question qui a rythmé la rédaction d’un des thèmes de notre Instagram : @cool_it_fr
Pour y répondre, nous avons abordé la question sous plusieurs angles :
- Celui des internautes
- Celui des professionnels du contenus
- Celui de l’économie
En tant qu’informaticien•ne, quand nous pensons à « la gratuité », nous pensons à l’Open Source. Et bien souvent, nous grinçons des dents, parce qu’en tant que créateur-technicien, pour nous rien n’est jamais vraiment gratuit, et ne devrait jamais l’être totalement pour rester performant et sûr pour les internautes.
Sylvain Abélard, ingénieur Software et partner de la société Faveod, a pris le temps d’échanger avec nous à ce sujet.
#1 – Quel est ton rapport à la gratuité des services en ligne ?
En tant que client, je veux du tout gratuit. Mais si c’est gratuit, c’est vous le produit !
Dans l’ensemble j’ai tendance à fuir le Web gratuit même si la prison Google est dorée.
Mais pas que Google : les exemples ne manquent pas ! Il faut « juste » suivre l’argent et l’histoire.
Les services Google sont pratiques, et comme tout le monde j’apprends ensuite leur coût en données personnelles, en services qui me rendent captifs (le confort d’un tableur partagé), en services qui ferment (Reader, leurs nombreuses messageries) ou qui font le bras de fer avec les acteurs établis (la presse, les commentaires sur Maps).
J’ai appris à me méfier de services qui montent trop vite, puis qui ferment les accès à du contenu que je voulais voir ouvert (Quora, Medium). On sait bien qu’exposer son travail chez un autre, c’est prendre le risque qu’il garde, change, ferme…
On pourrait aussi vouloir un monde moins centralisé, et s’efforcer de prendre des services « moins chers et très pratiques ». Hélas, ils se feront plus ou moins rapidement racheter : Instagram, WhatsApp, Bandcamp, Skype, Tumblr… avec les changements au service que cela peut impliquer.
« En tant que consommateur responsable, je suis content de payer pour des services de qualité, et aussi pour montrer qu’une approche légale et profitable existe. »
Quitte à parler d’histoire ancienne, durant un très court laps de temps, on a vu du RSS partout : des outils ouverts, le rêve que chacun ait son petit serveur et sa part d’internet à soi ! On avait des agrégateurs, des outils permettant de se faire des pages, qui utilisent plusieurs services ouverts…
Puis très vite les intérêts commerciaux ont cherché à re-centraliser ce qui était décentralisé, souvent à perte, dans l’espoir de devenir un acteur indispensable et monétiser tout cela.
En tant que consommateur responsable, je suis content de payer pour des services de qualité, et aussi pour montrer qu’une approche légale et profitable existe. À l’époque, le « danger du piratage » faisait parler jusqu’à l’Assemblée ; depuis, Netflix a mis tout le monde d’accord… et le marché s’est de nouveau fragmenté, le piratage revient plus fort, et ainsi de suite.
Payer, c’est aussi pouvoir voter avec son porte-monnaie : quand diverses entreprises ont voulu ajouter des NFT dans leur produit, il a fallu des mouvements de communautés entières pour dire aux managers « non, nous n’en voulons pas, et nous sommes prêts à quitter le service ».
#2 – Pour nous, Internet s’est fondé sur la gratuité des savoirs et sur le partage, que penses-tu de l’évolution des modèles économiques dans notre accès au contenu ? (tiping, abonnement, crypto…)
Je ne pense pas qu’Internet se soit fondé sur la gratuité.
Internet, ce sont des réseaux décentralisés, pour des raisons stratégiques : d’abord pour l’armée, puis pour les universités qui ont le partage dans leur ADN…(quoique, avec le business des publications et des revues, ça n’est pas si évident).
Internet, c’est pleins d’acteurs qui pensaient faire beaucoup d’argent et qui ont vu ces rêves mis à mal par un acteur dominant, par du piratage, etc.
Ça a culminé en 2000, par une énorme bulle spéculative, et notamment pour toutes les entreprises qui voulaient faire « l’argent de demain ». Finalement c’est Paypal le seul gagnant de cette époque, et dont certaines personnes (la « paypal mafia », Elon Musk par exemple) façonnent encore les modes aujourd’hui.
Personne ne fait d’infrastructure télécom gratuite, personne n’a d’électricité gratuite.
Le partage d’idée gratuit, c’est un acte militant : les mouvements Logiciel Libre, Linux…
Même Firefox fait de gros accords pour proposer un moteur de recherche par défaut.
Même Framasoft, qui fournit de super services, ont bien besoin de se financer quelque part. Ils ont été plébiscités par les profs durant la crise du COVID, et ils ont dû se fendre d’une tribune politique sur le gratuit, les associations, le service public et la mission de l’État.
#3 – L’événement Log4shell a remis sur la table le sujet des développeurs qui travaillent bénévolement à créer des solutions OpenSource. Penses-tu que cela remette en question la gratuité de ce type de modèle ?
Je ne sais pas si log4shell est un événement.
Preuve par XKCD : https://xkcd.com/2347/ (je m’attendais à ce qu’il soit plus vieux)
La maintenance n’est jamais sexy, les problèmes sont connus sans qu’on les regarde.
Les process de sécurité des entreprises disent déjà qu’il faut auditer un peu ses dépendances.
On ne peut pas tout refaire, on doit bien faire confiance à des briques qui ne sont pas chez nous. « Faire, réutiliser, ou acheter » est une question qui se pose tous les jours dans toutes les DSI.
« Le souci n’est pas le gratuit, c’est de mal exploiter le gratuit. »
Une entreprise peut très bien bâtir des choses et faire de l’argent avec des briques gratuites. Elle devrait s’engager, non pas pour l’idéologie, mais simplement pour respecter la loi, protéger ses profits, vérifier que toutes les briques sont encore saines. Le souci n’est pas le gratuit, c’est de mal exploiter le gratuit.
Enfin, la santé mentale des devs Open Source n’est pas un sujet nouveau. On leur en demande davantage, on les traite mal. Il y a des développeurs qui disparaissent ou qui sabotent leurs projets et qui, durant quelques jours, mettent à terre toute une chaîne de sécurité.
Sur les paquets NPM, par exemple, il y a eu ce dev qui a saboté son code dont dépendaient des entreprises, et qui a permis à des pirates d’y mettre des attaques.
Log4shell, c’est la continuité de tout cela, avec peut-être une composante absurde en plus : dans le processus de justification de sécurité, de grosses entreprises ont demandé des audits gratuits à des personnes physiques, qui n’avaient absolument aucun engagement envers elles.
#4 – Selon toi, quel service devrait rester gratuit ? Être payant ? Et pourquoi ?
Rien ne restera gratuit.
Les services publics seront gratuits, car ils sont payés par nos impôts : bibliothèques, médiathèques, services pour participer à la vie locale ou nationale…
D’autres auront une étiquette gratuit et se rémunèreront autrement, via la pub, des partenariats, des produits annexes etc.
Certains services continueront via des plateformes de tipping ou de mécénat, ou tenteront de proposer « mieux que gratuit » (article de Kevin Kelly en mai 2008) : l’immédiateté, coffrets prestige, soutien aux créateurs… à ce titre, les streamers de Twitch sont sûrement un phénomène qui devrait intéresser bien davantage.