Interview Ali Moutaib : Croissance et disparités technologiques des pays d'Afrique
Sur le compte Instagram de l’agence (@cool_it_fr), on parlait la semaine dernière des inégalités et disparités technologiques entre les continents : Qui a accès à Internet ? Quelles sont les habitudes ? Quel est l’impact des disparités sur le développement des pays ? Le développement des personnes ?
Afin de compléter nos différentes publications, sous forme de cartographie, nous avons également échangé avec Ali Moutaib, Directeur d'un cabinet de conseil, spécialisé en stratégie et intelligence économique, basée au Maroc.
Nous avons souhaité en savoir plus sur la vision business, qu’on pouvait porter sur les évolutions technologiques des pays d’Afrique.

#1 — Peux-tu te présenter ?
Ali Moutaib, directeur associé d'un cabinet spécialisé en stratégie et intelligence économique, je suis aussi directeur d’une filiale d’une école du même secteur.
#2 — Peux-tu présenter ton activité professionnelle ? Pourquoi fait-on appel à ta société ?
Le métier de la data et de l’information est au cœur des services que nous proposons à nos clients. Si la data est considérée comme le pétrole du 21ème siècle, notre objectif est d’en faire un levier créateur de valeur pour nos clients.
Soit en protégeant leurs actifs : mise en place de veille stratégique et compétitive pour leur produit, mais aussi des services de gestion de risques et de crise (informationnel, cyber). Nous exploitons aussi l’information afin de booster la compétitivité, et la visibilité de nos clients, à travers nos outils d’analyse.
#3 — Pourquoi avoir choisi d'installer ton activité au Maroc ?
Avec une approche business et de coopération sud-sud dynamique sur le continent africain, le Maroc est aujourd’hui un pivot géopolitique et business se situant entre l’Europe, le Moyen Orient et l’Afrique. Notre cabinet a choisi d’accompagner ce mouvement en essayant d’apporter notre pierre à l’édifice.
#4 — Quelle place occupe le web et les nouvelles technologies dans ton activité ? Celle de tes clients ?
La digitalisation occupe aujourd’hui une place de première importance dans le cœur de métier, et des préoccupations de nos clients. Internet est au cœur des enjeux stratégiques des missions, sur lesquelles nous intervenons. Il constitue aussi un levier de développement important dans notre entreprise, que cela soit dans nos processus métiers, mais aussi dans notre stratégie de développement, et à travers nos outils d’analyse de data
#5 — Quelle vision as-tu des disparités entre les différents pays d'Afrique, en termes de développement technologique et d'innovation ?
Il faut noter que le continent africain a rattrapé son retard au niveau du développement technologique et d’innovation ces 20 dernières années.
Les initiatives technologiques ne manquent plus au continent, et la crise sanitaire a aussi accéléré ce phénomène.
Néanmoins, les disparités restent présentes, et se traduisent plus dans les zones rurales, moins connectées, et plus pauvres en termes d’accès à l’information, que les zones urbaines. C’est ce qui accentue plus cette hétérogénéité.
#6 — Comment peut-on expliquer ces disparités ?
Les raisons sont multiples, nous pouvons citer :
· La pauvreté dans les pays les moins avancés, car le coût pour avoir accès à l’information est très élevé
· L’éducation et l’analphabétisme sont l'une des principales raisons pour lesquelles certains pays d’Afrique sont à la traîne par rapport au reste du monde.
· Les politiques gouvernementales, certains pays du continent investissent moins dans les nouvelles technologies, que les autres pays du monde
· Les infrastructures inadéquates sont également un facteur contribuant à cette disparité, notamment les zones rurales qui sont moins connectées.
#7 — Quels sont les impacts principaux sur les populations ?
Si des mesures rigoureuses ne sont pas prises pour réduire le fossé entre ces pays, les disparités seront de plus en plus flagrantes, et nous auront une fissure au sein du continent. Ce qui créera une Afrique à deux vitesses. Tous les secteurs seront impactés : Industrie, agriculture informatique…etc.
#8 — Aujourd'hui, quels sont les besoins principaux liés à internet des différentes populations ?
Internet a révolutionné les communications, à tel point qu'il est désormais notre moyen de communication préféré au quotidien.
Mais il a lui-même été transformé. Si nous nous rappelons bien qu’à ses débuts, il s'agissait d'un réseau statique conçu pour transporter un petit fret d'octets ou un message court entre deux terminaux ; c'était un référentiel d'informations où le contenu était publié et maintenu uniquement par des codeurs experts. Aujourd’hui nous sommes tous des commentateurs, des éditeurs et des créateurs.
Internet n'est plus uniquement un échange d'informations : c'est un outil multidisciplinaire sophistiqué. Il est l'un des principaux moteurs de l'économie d'aujourd'hui. Personne ne peut être laissé pour compte. Même dans un cadre macroéconomique difficile, Internet peut favoriser la croissance, associée à une productivité et une compétitivité accrue.
#9 — Où se situent les bassins d'innovation et de compétitivités informatique africains les plus importants ?
Le Nigeria, l'Afrique du Sud et le Kenya sont dans le top 5 des pays africains avec les écosystèmes de startups les plus développés.
Il faut par ailleurs noter aussi un écosystème d’innovation très important au Rwanda, mais aussi en Egypte, principalement dans l’industrie de la Fintech.
#10 — Quels sont les activités informatiques les plus compétitifs sur ces bassins ?
Software & Data, Fintech, la technologie de l'énergie et de l'environnement, la technologie du commerce électronique et de la vente au détail, la technologie des transports et la technologie de l'éducation.
#11 — Quelles sont les solutions / initiatives mises en place ou à venir pour réduire les inégalités techniques ?
Pour réduire ces inégalités techniques il faut combattre et résoudre les problèmes qui les engendrent : investir dans les infrastructures, dans la formation, contrer la pauvreté à travers l’éducation, et surtout combattre la corruption. Ce ne sont pas les richesses qui manquent sur le continent, mais l’exploitation des richesses qui est mise en question. L’adoption même d’une politique technologique pourrait permettre d’économiser de 5 à 9 milliards de dollars, soit environ 1,7 % du PIB (Digital Révolutions in Public Finance, FMI, 2017).
Interview réalisée dans le cadre du thème
« Le web est-il égalitaire ? »
Retrouvez les post ici : https://www.instagram.com/cool_it_fr/
Interview de Sylvain Abélard : Les entreprises peuvent-elles utiliser des logiciels gratuits ?
« L’internet libre est-il gratuit ? » C’est la question qui a rythmé la rédaction d’un des thèmes de notre Instagram : @cool_it_fr
Pour y répondre, nous avons abordé la question sous plusieurs angles :
- Celui des internautes
- Celui des professionnels du contenus
- Celui de l’économie
En tant qu’informaticien•ne, quand nous pensons à « la gratuité », nous pensons à l’Open Source. Et bien souvent, nous grinçons des dents, parce qu’en tant que créateur-technicien, pour nous rien n’est jamais vraiment gratuit, et ne devrait jamais l’être totalement pour rester performant et sûr pour les internautes.
Sylvain Abélard, ingénieur Software et partner de la société Faveod, a pris le temps d’échanger avec nous à ce sujet.
#1 – Quel est ton rapport à la gratuité des services en ligne ?
En tant que client, je veux du tout gratuit. Mais si c’est gratuit, c’est vous le produit !
Dans l’ensemble j’ai tendance à fuir le Web gratuit même si la prison Google est dorée.
Mais pas que Google : les exemples ne manquent pas ! Il faut « juste » suivre l’argent et l’histoire.
Les services Google sont pratiques, et comme tout le monde j’apprends ensuite leur coût en données personnelles, en services qui me rendent captifs (le confort d’un tableur partagé), en services qui ferment (Reader, leurs nombreuses messageries) ou qui font le bras de fer avec les acteurs établis (la presse, les commentaires sur Maps).
J’ai appris à me méfier de services qui montent trop vite, puis qui ferment les accès à du contenu que je voulais voir ouvert (Quora, Medium). On sait bien qu’exposer son travail chez un autre, c’est prendre le risque qu’il garde, change, ferme…
On pourrait aussi vouloir un monde moins centralisé, et s’efforcer de prendre des services « moins chers et très pratiques ». Hélas, ils se feront plus ou moins rapidement racheter : Instagram, WhatsApp, Bandcamp, Skype, Tumblr… avec les changements au service que cela peut impliquer.
« En tant que consommateur responsable, je suis content de payer pour des services de qualité, et aussi pour montrer qu’une approche légale et profitable existe. »
Quitte à parler d’histoire ancienne, durant un très court laps de temps, on a vu du RSS partout : des outils ouverts, le rêve que chacun ait son petit serveur et sa part d’internet à soi ! On avait des agrégateurs, des outils permettant de se faire des pages, qui utilisent plusieurs services ouverts…
Puis très vite les intérêts commerciaux ont cherché à re-centraliser ce qui était décentralisé, souvent à perte, dans l’espoir de devenir un acteur indispensable et monétiser tout cela.
En tant que consommateur responsable, je suis content de payer pour des services de qualité, et aussi pour montrer qu’une approche légale et profitable existe. À l’époque, le « danger du piratage » faisait parler jusqu’à l’Assemblée ; depuis, Netflix a mis tout le monde d’accord… et le marché s’est de nouveau fragmenté, le piratage revient plus fort, et ainsi de suite.
Payer, c’est aussi pouvoir voter avec son porte-monnaie : quand diverses entreprises ont voulu ajouter des NFT dans leur produit, il a fallu des mouvements de communautés entières pour dire aux managers « non, nous n’en voulons pas, et nous sommes prêts à quitter le service ».
#2 – Pour nous, Internet s’est fondé sur la gratuité des savoirs et sur le partage, que penses-tu de l’évolution des modèles économiques dans notre accès au contenu ? (tiping, abonnement, crypto…)
Je ne pense pas qu’Internet se soit fondé sur la gratuité.
Internet, ce sont des réseaux décentralisés, pour des raisons stratégiques : d’abord pour l’armée, puis pour les universités qui ont le partage dans leur ADN…(quoique, avec le business des publications et des revues, ça n’est pas si évident).
Internet, c’est pleins d’acteurs qui pensaient faire beaucoup d’argent et qui ont vu ces rêves mis à mal par un acteur dominant, par du piratage, etc.
Ça a culminé en 2000, par une énorme bulle spéculative, et notamment pour toutes les entreprises qui voulaient faire « l’argent de demain ». Finalement c’est Paypal le seul gagnant de cette époque, et dont certaines personnes (la « paypal mafia », Elon Musk par exemple) façonnent encore les modes aujourd’hui.
Personne ne fait d’infrastructure télécom gratuite, personne n’a d’électricité gratuite.
Le partage d’idée gratuit, c’est un acte militant : les mouvements Logiciel Libre, Linux…
Même Firefox fait de gros accords pour proposer un moteur de recherche par défaut.
Même Framasoft, qui fournit de super services, ont bien besoin de se financer quelque part. Ils ont été plébiscités par les profs durant la crise du COVID, et ils ont dû se fendre d’une tribune politique sur le gratuit, les associations, le service public et la mission de l’État.
#3 – L’événement Log4shell a remis sur la table le sujet des développeurs qui travaillent bénévolement à créer des solutions OpenSource. Penses-tu que cela remette en question la gratuité de ce type de modèle ?
Je ne sais pas si log4shell est un événement.
Preuve par XKCD : https://xkcd.com/2347/ (je m’attendais à ce qu’il soit plus vieux)
La maintenance n’est jamais sexy, les problèmes sont connus sans qu’on les regarde.
Les process de sécurité des entreprises disent déjà qu’il faut auditer un peu ses dépendances.
On ne peut pas tout refaire, on doit bien faire confiance à des briques qui ne sont pas chez nous. « Faire, réutiliser, ou acheter » est une question qui se pose tous les jours dans toutes les DSI.
« Le souci n’est pas le gratuit, c’est de mal exploiter le gratuit. »
Une entreprise peut très bien bâtir des choses et faire de l’argent avec des briques gratuites. Elle devrait s’engager, non pas pour l’idéologie, mais simplement pour respecter la loi, protéger ses profits, vérifier que toutes les briques sont encore saines. Le souci n’est pas le gratuit, c’est de mal exploiter le gratuit.
Enfin, la santé mentale des devs Open Source n’est pas un sujet nouveau. On leur en demande davantage, on les traite mal. Il y a des développeurs qui disparaissent ou qui sabotent leurs projets et qui, durant quelques jours, mettent à terre toute une chaîne de sécurité.
Sur les paquets NPM, par exemple, il y a eu ce dev qui a saboté son code dont dépendaient des entreprises, et qui a permis à des pirates d’y mettre des attaques.
Log4shell, c’est la continuité de tout cela, avec peut-être une composante absurde en plus : dans le processus de justification de sécurité, de grosses entreprises ont demandé des audits gratuits à des personnes physiques, qui n’avaient absolument aucun engagement envers elles.
#4 – Selon toi, quel service devrait rester gratuit ? Être payant ? Et pourquoi ?
Rien ne restera gratuit.
Les services publics seront gratuits, car ils sont payés par nos impôts : bibliothèques, médiathèques, services pour participer à la vie locale ou nationale…
D’autres auront une étiquette gratuit et se rémunèreront autrement, via la pub, des partenariats, des produits annexes etc.
Certains services continueront via des plateformes de tipping ou de mécénat, ou tenteront de proposer « mieux que gratuit » (article de Kevin Kelly en mai 2008) : l’immédiateté, coffrets prestige, soutien aux créateurs… à ce titre, les streamers de Twitch sont sûrement un phénomène qui devrait intéresser bien davantage.
Pourquoi mettre en place une politique de gestion de mots de passe ?
“123456”, “qwerty”, “password”, “marseille”, “loulou”… En 2021, les pires mots passe sont toujours les mêmes. On estime même que 406 millions mots de passe ont été divulgués en 2021, soit une moyenne de 6 mots de passe par habitant (source NordPass).
En moyenne, il faut moins d’une seconde pour hacker un compte personnel, qui utilise un mot de passe trop simple. Pour une entreprise dont la gestion des mots de passe est faiblement sécurisée, le risque est le même.
Dans cet article, nous allons vous donner quelques pratiques fondamentales pour mettre en place une politique de gestion de mots de passe.
#1 — Définir un mot de passe complexe
Tout commence avec le bon choix du mot du passe ! Choisir un mot de passe sécurisé permet de :
- Réduire les risques qu’une personne malveillante accède à un compte utilisateur de l’entreprise ;
- Renforcer la sécurité des comptes administrateurs ;
- Intégrer la sécurité dans les bonnes pratiques professionnelles des collaborateurs.
Il y a plusieurs critères à intégrer dans son mot de passe, afin de garantir un niveau de sécurité suffisant :
- 12 caractères minimum ;
- Au moins 1 majuscule ;
- Au moins 1 minuscule ;
- 1 chiffre et un caractère spécial.
On vous l’accorde, il est difficile de retenir et d’innover constamment ce type de mot de passe. Pour cela, le plus simple reste d’utiliser un générateur de mot de passe, comme le générateur en ligne motdepasse.xyz ou les générateurs de logiciel de sécurité en ligne tels que Dashlane, 1password ou Avast.

#2 — Éviter la réutilisation de mot de passe
Même si le mot de passe est complexe, s’il vient à être compromis et divulgué sur internet, il devient inutilisable.
Les hackers utilisent des programmes pour automatiser leurs attaques et trouver les mots de passe.
Dès qu’ils ont en trouvé un, ils le réutilisent sur d’autres sites internet, et ainsi de suite. Les mots de passe volés sont soit revendus, soit utilisé pour compromettre les données de l’entreprise.
Il faut donc éviter au maximum la réutilisation de mots de passe, même avec quelques variantes, comme : « loulou22 », « loulou23 » … Les hackers anticipent également les variations possibles.
#3 — Utiliser un coffre-fort numérique
Avec la multiplication des outils en ligne, nous avons forcément une multiplication de mots de passe. Cette multiplication de mots de passe peut parfois mener à des failles dans la politique de mot de passe, ou l’utilisation de mémo matériel, très risqué : tableau Excel, post-it…
L’utilisation d’un coffre-fort numérique peut permettre de :
- Stocker l’ensemble des mots de passe sur un serveur sécurisé ;
- Générer aléatoirement des mots de passe complexes ;
- Se connecter sans avoir à saisir les identifiants et mots de passe ;
- Partager des données sensibles de manières sécurisées.
Le coffre-fort est protégé par un seul mot de passe maître à retenir. La perte ou la compromission de cet unique mot de passe peut être prise en charge par l’éditeur qui vous propose le coffre-fort.
Parmi les plus connus du marché, on retrouve : Dashlane, NordPass, KeePass, LastPass...

#5 – Éviter de passer par des systèmes tiers, non-dédiés à la sécurité
Google, Facebook, Twitter, LinkedIn… proposent tous des moyens de s’authentifier via leur propre système d’authentification. Le problème avec des services tiers, c’est la dépendance. Si ces derniers viennent à être attaqués, il y a un risque à ce que les accès de l’entreprise soient compromis.
Il en va de même pour les navigateurs : Chrome, Firefox, Edge etc. Ces services sont régulièrement attaqués, et comportent régulièrement des failles de sécurité.
Pour les sujets de sécurité, comme les mots de passe, il vaut mieux privilégier des services dédiés à la sécurité (générateurs, coffre-fort…)
#5 – Activer la double authentification
On ne le répète jamais assez ! Le risque zéro n’existe pas ! On œuvre surtout à réduire les risques au maximum. Les pratiques citées ci-dessus permettent de réduire les risques de vol de mot de passe, mais ne l’empêche pas 100%
Pour renforcer la sécurité d’accès à un compte, il est également conseillé d’en renforcer l’accès via la double authentification.
Cette méthode de sécurité permet, au moment de la connexion à son compte, d’utiliser un second moyen d’authentification pour accéder à son compte. On vérifie doublement la personne qui devra se connecter via un SMS, un e-mail, une application en plus.
Les bénéfices de la double authentification sont multiples :
- Renforcer la sécurité des accès aux comptes sensibles de l’entreprise ;
- Empêcher l’accès à un compte même si le mot de passe a été volé ;
- Renforcer la sécurité en dehors du bureau.
Les méthodes de cyber hacking de mots de passe continuent de se perfectionner, au fil des années. Les attaques sont de plus en plus subtiles. Par exemple, on sait qu’aujourd’hui les hackers peuvent tenter de contrepasser la double authentification.
Pour réduire les risques de sécurité, les entreprises doivent impérativement s’armer d’une politique de gestion de mots passe robustes :
- Définir des mots de passes complexe ;
- Privilégier les coffres forts numériques ;
- Éviter les solutions tierces ;
- Sensibiliser les collaborateurs à la réutilisation ;
- Mettre en place la double authentification.
En complément de ces pratiques, on peut ajouter le renouvellement des mots de passe tous les 90 jours, afin de toujours garder un temps d’avance sur les attaques possibles. Sans oublier, de sensibiliser régulièrement les collaborateurs sur les différents risques et actualités cyber liés aux mots de passe.
Comment sécuriser son code ?
Dans son dernier rapport dédié aux failles de sécurité, IBM a identifié le coût moyen d’une faille de sécurité à 4 millions de dollars. Cisco évoque également qu’une faille de sécurité peut coûter jusqu’à 20% du chiffre d’affaires d'une entreprise.
Certaines de ces failles de sécurité exploitent des vulnérabilités dans le code informatique afin de voler de l’information, s’introduire sur le système informatique, supprimer des données…
De la conception à la maintenance, les développeur-ses peuvent avoir un rôle à jouer dans la protection des données de l'entreprise.
Même si le risque ne peut pas atteindre le niveau 0, je vous propose quelques règles à suivre qui peuvent aider à renforcer ce rôle, sans modifier drastiquement leur activité principale.
Règle n°1 – Toujours concevoir avant de développer
Plus les lignes de code sont complexes, plus elles sont difficiles à maintenir dans le temps, surtout lorsque les développeur-se-s changent.
Pour réduire cette complexité, les équipes de développement doivent pouvoir dédier du temps à la réflexion et à la conception du code.
Plus l’écriture du code est simple, plus elle sera facile à faire évoluer, à transmettre et à maintenir dans le temps.
Règle n°2 – Automatiser les tests

Il est courant que plusieurs développeur-se-s travaillent sur le même code, ce qui amène des problèmes d’intégration et de qualité.
Afin de détecter ces problèmes, on peut opter pour l’intégration continue. Ce type de pratique regroupe un ensemble de technique pour vérifier la qualité du code de manière automatique. Cela aide aussi à identifier s’il y a eu une régression sur le code, et ce, de manière transparente.
L’intégration continue fonctionne grâce à des outils tels que CircleCI, JetBrains ou Travis CI. Ces outils vont reproduire et simuler un déploiement en production, lancer des tests automatiques définis dans le programme…
Règle n°3 – Faire de la veille de vulnérabilités
Une application ou un logiciel informatique utilise régulièrement des bibliothèques externes. Ces bibliothèques peuvent contenir des vulnérabilités, qui peuvent être exploitées par des hackers.
Pour surveiller l’apparition de nouvelles vulnérabilités, le service CVE a pour mission d’identifier, de définir et de cataloguer les nouvelles failles de cybersécurité.
Compte tenu des milliers de vulnérabilités, il existe des plateformes permettant d’agréger et analyser ces failles, selon son existant, le tout en temps réel : Kenna Security Vulnerability Management, Flexera Vulnerability Manager, Tenable.io ou ZeroNorth.
Règle n°4 – Former les développeurs
Les développeur-se-s ne sont pas ou peu formé-e-s à la cybersécurité. Iels appliquent les exigences de sécurité imposées par le-a RSSI et les bonnes pratiques de développement.
Pourtant, ils utilisent de plus en plus de technologies différentes qui amènent leur lot de failles de sécurité.
Les développeur-ses peuvent être le premier rempart aux risques de sécurité. Pour cela, iels doivent être accompagné-es et formé-es aux bonnes pratiques de développement sécurisé.

Iels peuvent être accompagnés sur plusieurs sujets :
- Apprendre à configurer, intégrer et utiliser des outils cyber sécurité (outil d’analyse de code et vulnérabilités, outil de tests d’intégration…) ;
- Apprendre à évaluer les risques liés à l’utilisation d’un outil, définir des critères sécurité avant de choisir un outil, identifier les données sensibles à protéger ;
- Intégrer des méthodes de développement sécurisé, comme définie par l’organisation OWASP…
Règle n°5 – Faire de la revue de code
La revue de code est un des moyens les plus efficaces pour réduire des risques de cybersécurité.
Elle consiste à procéder à l’examen du code par un-e autre développeur-se, généralement plus expérimenté-e.
Le processus de revue de code est essentiel, il permet :
- de réaliser un contrôle qualité en continu ;
- d’enrichir et d’améliorer la qualité des réalisations des développeur-ses
Il existe plusieurs manières de revoir un code :
- Pair programming ;
- Pull requests ;
- Revue périodique…
Règle n°6 – Réaliser des audits de code
L’audit de code permet d’évaluer en profondeur le niveau de sécurité d’un logiciel ou d’une application. Il est mené par une entreprise tierce.
Un audit de code est réalisé dans plusieurs contextes :
- Au moment du lancement d’une application ou d’un logiciel contraint par des obligations réglementaires,
- Lorsque l’application ou le logiciel est massivement utilisé,
- Au moment où l’entreprise devient publiquement connue, les cyber hackers attaquent particulièrement des entreprises visibles.
Il a un double objectif sécurité :
- Identifier les vulnérabilités de sécurité ;
- Évaluer la qualité des mesures de sécurité intégrées au code.
A l’issu d’un audit, un plan d’action technique est fourni qui permet à l’entreprise d’identifier ses points d’amélioration.
Règle n°7 – Activer les logs
Les logs désignent un fichier qui stocke l’historique d'activité d'une application, ou d'un serveur. Pour toute application ou logiciel, il est donc nécessaire d’activer les logs, pour les analyser régulièrement.
Grâce à ces logs, il est possible de détecter des cyberattaques, un dysfonctionnement, des problèmes de sécurité, etc. Ces journaux permettent aux dévs de corriger leurs codes et d’identifier des comportements anormaux.
La sécurité dans le code est au centre des enjeux cybersécurité des entreprises.
Elle doit être utilisée comme un moyen d’améliorer la qualité des développements informatiques et de renforcer la protection de l’entreprise contre des cyberattaques.
Ces règles de sécurité sont les bases pour un premier niveau de sécurité. Elles doivent être revues, renforcées, corrigées de manière régulière.
Enfin, il ne faut pas négliger la partie humaine de la sécurité dans le code : le-a développeur-se. Iels sont en première ligne pour corriger les failles de sécurité, iels doivent être accompagné-es et formé-es aux bonnes pratiques de sécurité, afin de les appliquer dans leur travail de conception, de code et de maintenance.

Comment sécuriser son entreprise avec des logiciels Open Source ?
Chaque année, 370.000 logiciels Open Source sont téléchargés dans le monde. Le dernier rapport de Sonatype, appelé « State of the Software Supply Chain 2020 » a même identifié que 29% de ces logiciels possédaient des vulnérabilités, soit un tiers du marché actuel de l’Open Source. En 2021, le nombre d’attaques utilisant des vulnérabilités Open Source a augmenté de 650%
La plus importante et dernière en date concerne l’exploitation d’une vulnérabilité appelée Log4Shell. Cette vulnérabilité a été détectée dans le logiciel Log4Js, lui-même utilisé par le logiciel Apache, solution utilisée par des dizaines de milliers de site web.
Cet évènement a remis au centre des préoccupations les conditions d’utilisation des logiciels Open Source, les pratiques de maintenance et de financement.
#1 — Open Source, de quoi parle-t-on ?
Un logiciel Open Source, ou logiciel libre, est un programme informatique dont le code est publiquement accessible. N’importe qui peut y accéder, le modifier et en distribuer le code. L’Open Source existe depuis que l’informatique existe.
Le modèle de développement d’un logiciel Open Source est différent d’un logiciel propriétaire :
- Il se repose sur le travail bénévole de communautés de développpeur·ses, à maintenir le code du logiciel sans demander de contrepartie financière
- Il s’enrichit de manière collaborative, n’importe qui, tant qu’iel en a les compétences peut contribuer à améliorer le code
- Il est censé entièrement responsabiliser les utilisateur·rices, qui peuvent eux-mêmes l’exploiter comme iels le souhaitent
La fiabilité d’un logiciel Open Source est donc fortement associée aux développeur·ses qui le maintiennent. Les solutions les plus fiables, comme celles de Red Hat (1er éditeur mondial de solutions Open Source), sont gratuits pour les utilisateur·rices les plus débrouillard·es, payants pour celles et ceux qui souhaitent bénéficier d’un service similaire à une version propriétaire.
En dehors de ce modèle, la gratuité totale peut amener à des problématiques de mise à jour, sécurité, de performance, d’ergonomie…
#2 — Que renforce les dernières cyber actus des problématiques du Logiciel Libre ?
Depuis Log4Shell, on réalise que les risques cyber, qui ciblent les failles de l'Open Source, peuvent être subtiles mais ne sont pas inédites. Tels que l’exploitation de codes vulnérables, le sabotage de logiciels, le découragement des développeur·ses…
Les raisons sont diverses :
- Peu ou pas d’audit interne en amont ;
- Peu ou pas de vérification de la qualité du code ;
- Surcharge de travail des développeur·ses Open Source ;
- Maintenance peu réalisée après la mise en production …
90% des programmes informatiques existants utiliseraient des modules Open Source pour fonctionner. Cela sous-entend que la majorité des programmes du marché sont dépendants de leur fiabilité.
Du fait de cette dépendance, il y a un réel enjeu à valoriser l'Open Source d’une part, et d’autre part à renforcer les politiques de maintenance.
3 — Pourquoi financer les développements Open Source ?
Le développement Open Source n’est pas gratuit pour ses créateur·rices. Il demande du temps, souvent pris sur le temps libre de développeur·ses passionné·es. Pour en tirer profit, il est primordial de valoriser les communautés qui font vivre ce milieu, afin qu’iels aient les moyens de proposer des solutions plus fiables.
Les modèles de rémunération peuvent être divers :
- Recruter un·e développeur·se et/ou un expert en interne pour travailler sur la maintenance ;
- Rémunérer directement les développeur·ses Open Source, si iels proposent des services de maintenance ;
- Financer des programmes Open Source : collectifs, formation, entreprise spécialisée, initiatives gouvernementales...
Néanmoins, il faut garder en tête que l’Open Source ne fonctionne pas pour tout. Cela requiert un véritable questionnement sur la dépendance informatique et sur sa propre politique de maintenance, de sécurité.
4 — Mais du coup, doit-on arrêter d'exploiter les logiciels Open Source ?
Non ! L’Open Source contribue à l’enrichissement de l’informatique.
Il permet :
- d’accélérer l’innovation
- de maintenir l’accessibilité logiciel aux organisations plus modestes
- d’expérimenter des produits
Ce n’est pas le modèle d’organisation qui est à revoir, mais l’exploitation des logiciels.
Pour citer Sylvain Abélard, ingénieur logiciel chez Faveod : « Le soucis n’est pas les gratuit, c’est de mal exploiter le gratuit. »
Pour une meilleure exploitation des logiciels libres, il faut donc :
- Être en mesure de se responsabiliser, calibrer leur dépendance et investir davantage sur la maintenance, la sécurité
- Soit fournir des contreparties justes aux acteur·rices de l’Open Source
Ainsi, les organisations pourraient être en mesure d’entretenir un cercle vertueux. La traçabilité des développements contribueraient à la fois au maintien des valeurs de l’Open Source, mais aussi au maintien des organisations de ses exploitants.
Femme de la Tech — Interview de La Steminista, ingénieure cybersécurité et dév Python Django
#1— C’est quoi Steminista ? Qui se cache derrière ? Pourquoi avoir lancé un blog et un compte Instagram ?
La Steminista, c’est simplement la fusion des termes « steminist » et « pythonista ». Deux adjectifs qui me décrivent assez bien en tant qu’ingénieure informatique.
Pythonista, parce que, depuis quelques années déjà, j’utilise principalement Python dans mon travail et mes projets perso.
Et Steminist, parce que je suis convaincu que la contribution des femmes est primordiale dans les sciences dures ou les disciplines dites STEM (Sciences, Technologies, Engineering, Maths).
En tant qu’ingénieure, j’ai eu l’occasion de collaborer sur des projets dans différents métiers et il est vrai que les femmes sont sous-représentées dans le milieu de la tech. Je pense que c’est un vrai gâchis et c’est l’une des principales raisons qui m’ont motivée à lancer mon blog.
Par ailleurs, la documentation et les contenus de formation sont principalement en anglais. Je me disais qu’un blog en français ne ferait pas de mal pour les francophones pour qui l’anglais pouvait être une barrière dans leur processus d’apprentissage. En bref, le blog et le compte instagram sont une façon comme une autre de transmettre, mais aussi d’apprendre de la communauté d’informaticiens présente sur les réseaux.
#2—Tu es ingénieure en cyber avec une spécialisation Python. Quel a été ton parcours ?
J’ai appris les fondamentaux et les bases de l’informatique en école d’ingénieurs. C’était une formation assez vaste et généraliste mais tout à fait bénéfique.
En travaillant, je me suis retrouvée dans des projets qui ont nécessité de mettre en place des solutions pour répondre à des besoins divers. Il fallait avoir plusieurs casquettes et c’est comme ça que je me suis tournée vers Python.
Je pouvais faire de l’automatisation pour les tâches quotidiennes, mettre en place des solutions web avec Django notamment (un Framework puissant basé sur Python) et je profitais des nombreuses librairies qu'offrait Python pour réaliser entre autres des statistiques et de la visualisation de données. Pour faire court, il fallait être polyvalent, rapide et efficace, et Python était un peu mon couteau-suisse.
Après quelques années, j’ai décidé de me spécialiser. Je me suis alors orientée en sécurité informatique. La formation que j’ai suivie a consolidé mes acquis d’informaticienne généraliste, dans le domaine de la sécurité des systèmes d’information. J’y ai appris à concevoir des systèmes et des solutions robustes et sécurisés, en prenant en compte les aspects techniques, organisationnels et juridiques.
#3—Qu’est-ce qui t’a attiré vers cette profession ?
Les premiers cours d’algorithmique ont été un tournant. J’ai adoré résoudre des problèmes concrets en utilisant des logiques de programmation. Et c’est comme ça que je me suis orientée vers les sciences informatiques.
J’ai eu l’occasion de faire des stages dans différents secteurs et c’est l’une des choses que j’aime le plus en informatique. On apprend continuellement en collaborant avec différents corps de métiers. Ces expériences professionnelles m’ont conforté dans l’idée que c’était ce que je voulais faire.
#4—Qu’est-ce que tu fais concrètement ? À quel moment fait-on appel à toi ?
En tant qu’ingénieure en cybersécurité, cela veut dire que je contribue à la sécurisation et la protection des systèmes d’informations contre les incidents et les attaques malveillantes.
Je travaille actuellement au sein d’une équipe chargée de la conception et de la sécurisation des systèmes d’information.
Il est aussi important de sensibiliser les utilisateurs de façon continue, pour qu’ils apprennent à avoir les bons réflexes face aux dangers qui peuvent menacer l’entreprise.
Mon boulot est de protéger les données et le patrimoine informationnel de l’organisation. Pour cela, il faut réfléchir à une stratégie et la mettre en place à l’aide des moyens techniques et organisationnels mis à notre disposition.
Pour faire simple, construire une stratégie sécurité revient à analyser les risques auxquels l’entreprise est exposée, pour ensuite définir et implémenter des politiques de sécurité.
Il est aussi important de sensibiliser les utilisateurs de façon continue, pour qu’ils apprennent à avoir les bons réflexes face aux dangers qui peuvent menacer l’entreprise.
#5—La sécurité est un sujet qui devient de plus en plus central dans l’actualité informatique, mais reste pourtant assez impopulaire en France, pourquoi selon toi ?
A mon avis, il y a plusieurs facteurs.
- Notre imaginaire ou l’idée qu’on se fait de la sécurité informatique : Dès qu’on parle de cybersécurité, on pense à un jeune homme en hoodie mi-fou mi-génie, planqué dans une salle sombre prêt à répandre le chaos.
- L’apparente complexité du sujet : La sécurité est liée à l’insécurité que l’on ressent face à un sujet vaste qui paraît de prime abord trop compliqué à appréhender. Et ce n’est pas la faute de monsieur et madame tout le monde. Les experts en cybersécurité s’adressent principalement à leur communauté. Pour beaucoup, c’est un univers qui semble réservé à des initiés qui parlent leur propre langage.
- Le sentiment de ne pas être responsable : On se dit que la sécurité est l’affaire exclusive du constructeur du produit ou du fournisseur de service.
- La tendance à sacrifier la sécurité au profit d’une expérience utilisateur plus fluide et plus rapide.
Beaucoup d’entreprises ne mesurent pas l’importance de ces « peut-être » et ne veulent pas investir en fonction de ces prédictions. C’est humain mais ça peut coûter cher. On constate parfois que, tant qu’elle n’a pas été attaquée, une entreprise ne mettra pas tous les moyens pour se protéger.
#5—On constate une importante recrudescence de pannes et de cyberattaques à travers le monde, avec des impacts importants, comment se fait-il que les entreprises soient aussi vulnérables ?
Tout d’abord, la sécurité est un investissement basé sur des prédictions. En d’autres termes, on construit une stratégie de sécurité sur des scénarios décrivant la probabilité que la société soit « un jour », « peut-être » attaquée.
Beaucoup d’entreprises ne mesurent pas l’importance de ces « peut-être » et ne veulent pas investir en fonction de ces prédictions. C’est humain mais ça peut coûter cher. On constate parfois que, tant qu’elle n’a pas été attaquée, une entreprise ne mettra pas tous les moyens pour se protéger.
Mais fort heureusement, les choses changent avec les lois et les nouvelles réglementations en vigueur qui font en sorte que les entreprises prennent la question plus au sérieux.
Par ailleurs, on sait que le facteur humain est la principale source des incidents cybers. La sensibilisation et la formation des collaborateurs, à tous les niveaux, est centrale et ne doit pas être prise à la légère.
On pense aussi que la sécurité est une action ponctuelle, alors que c’est un processus en permanente évolution. Les risques doivent être réévalués, les réponses aux menaces et les politiques doivent être constamment mises à jour.
Enfin, le risque zéro n’existe pas. Les experts sécurité veillent principalement à réduire les risques d’incidents autant que possible et c’est un processus continuel. En d’autres termes, c’est une guerre perpétuelle entre les experts chargés de protéger l’entreprise et les hackers malveillants.
#6—Selon toi, qu’est-ce qu’il faudrait mettre en place pour mieux sensibiliser à la sécurité ?
L’humain est au centre de toute stratégie de sécurité. L’objectif de la sensibilisation à la sécurité est d’instaurer une culture de la cybersécurité. Il est important de mettre en place des formations et des techniques de sensibilisation à la cybersécurité efficaces en entreprise. Il faudrait par exemple :
- Produire une charte informatique de qualité, qui fixe les droits et les devoirs de chacun, est indispensable. Celle-ci doit être claire et facile à comprendre pour les profils non-techniques.
2. Sensibiliser tout le personnel en continu. Les technologies et les techniques d’attaques évoluent rapidement et les collaborateurs doivent être au fait des différents types de risques qui peuvent menacer l’entreprise.
3. Améliorer les modes de communication et vulgariser les concepts techniques au maximum. Les utilisateurs ont besoin de les connaître, pour mieux se protéger, et protéger leurs données. Il faut expliquer aux utilisateurs qu’ils peuvent choisir entre être le problème ou la solution.
4. Rendre la formation ludique et interactive. Au-delà des présentations classiques, on peut se montrer créatif, impliquer les utilisateurs et mettre en place des exercices de simulation ou des ateliers incluant des jeux, des mises en situation et des quizz, et s’assurer que les informations ont été correctement assimilées.
5. Être bienveillant en tant que formateur :
- Eviter le sarcasme ;
- Savoir adapter son discours en fonction du profil et du niveau de responsabilité de chacun ;
- Se montrer ouvert et disponible et instaurer un climat de confiance pour que les collaborateurs posent toutes leurs questions.
#7—Qu’est-ce qui selon toi fait un-e bon-ne ingénieur-e ?
Pour moi, les qualités principales d’un-e bon-ne ingénieur-e sont la curiosité, la créativité, l’envie d’apprendre et la capacité de s’adapter. Un-e ingénieur-e est une personne qui aime relever des défis et résoudre des problèmes. Iel est capable d’avoir une vision claire de ce qu’il veut faire et de comment y parvenir.
C’est aussi quelqu’un qui peut collaborer et travailler en équipe. Concernant les ingénieur-e-s spécialisé-e-s en cybersécurité, avoir un sens moral sans faille est capital, en particulier chez les hackeurs éthiques ou les pentesters.
#8—Qu’est-ce qui est un bon environnement de travail pour toi ?
Selon moi, un environnement de travail sain, c’est avant tout de la flexibilité et de l’agilité pour les employés en leur donnant plus de liberté concernant leur façon d’organiser leur travail. C’est aussi pouvoir communiquer facilement autant entre collaborateurs qu’avec la hiérarchie.
#9—Quels conseils donnerais-tu aux recruteurs et aux entreprises pour mieux recruter/engager des profils techniques ?
J’aurais deux conseils :
- Donnez leurs chances aux passionnés, même s’ils n’ont pas le nombre « parfois irréel » d’années d’expérience requises.
- N’oubliez pas les softs skills. Évidemment avoir des capacités techniques est important, mais une bonne recrue est une personne capable de se former, de s’adapter à de nouvelles technologies, de communiquer et de collaborer au sein d’une équipe.
#10—Quelque chose à rajouter ?
L’informatique n’est pas réservée exclusivement à des élus cracks en mathématiques. L’informatique offre un éventail de possibilités et d’opportunités quasi-infini. On peut apprendre un langage de programmation, écrire des programmes, coder des applications avec un niveau basique en maths. Si ça vous intéresse, lancez-vous ! Les ressources pour apprendre sont illimitées, il suffit de le vouloir.
Pour suivre La Steminista
Le blog : https://lasteminista.com/
Le compte Instagram : https://www.instagram.com/lasteminista/
Flex office : les étapes à ne pas manquer côté informatique
Le Flex Office consiste à proposer un espace de travail où les bureaux ne sont pas attitrés.
Renforcé par l'évolution du travail hybride, le Flex office permet à l’entreprise de réduire ses coûts immobiliers, tout en proposant aux salarié-e-s des conditions de travail, elles aussi flexibles.
Il permet également de répondre à un besoin croissant des salarié-e-s de pouvoir travailler dans des conditions différentes, selon son organisation et ses tâches quotidiennes, elle dynamise également les échanges entre collègues.
D’un point de vue informatique, un plan d’action est nécessaire pour détailler l’ensemble des tâches attendues pour assurer une mise en place efficace, et faciliter au maximum l’accès aux outils de travail.
Ces différentes actions impliquent différents acteurs IT :
- Un-e chef de projet IT en charge de la coordination du projet, du planning, de l’analyse des coûts d’investissement et de l’organisation du déploiement
- Un-e responsable IT en charge de réaliser les inventaires logiciels et matériels
- Un-e responsable de la conduite du changement en charge à la fois de la communication avec les salariés et managers, de l’identification des points de blocages et de réticences, et de l’accompagnement au changement des services métiers et IT
- Un-e responsable des services généraux pour l’organisation de l’espace de travail
Le service IT est garant de la réalisation et de l’accompagnement des équipes dans la mise en place du flex office.
Les services métiers seront, quant à eux, régulièrement consultés durant la réalisation de ces actions.
#1 — Réaliser un inventaire du matériel informatique
La première étape à suivre, avant de lancer la mise en place du flex office, consiste à réaliser un inventaire du matériel informatique de l’entreprise et d’identifier le nombre de :
- Ordinateurs fixes et portables
- Appareils téléphoniques (smartphones et téléphones fixes)
- Bornes WIFI
- Decks et câbles de chargement d’ordinateurs
- Écrans d’ordinateurs
Il faut ensuite valider la mise à disposition pour chaque salarié-e d’un moyen de rangement sécurisé de leurs affaires. Les postes n’étant plus attribués, les salarié-e-s ont besoin de déposer leurs matériels et effets personnels dans un endroit qui leur est propre. Il faut prévoir pour chacun un casier sécurisé et de quoi transporter son matériel facilement.
#2 — Référencer les logiciels informatiques
Les logiciels informatique et systèmes de stockages de fichiers sont à inventorier pour identifier les manques et assurer la continuité d'activité des salarié-e-s.
Pour cela, il faut :
- Lister les solutions informatiques utilisées
- Identifier pour chaque logiciel, s’il est accessible à distance via une connexion internet
- Prévoir de faire évoluer ou de changer les logiciels qui ne permettent pas de travailler à distance
- Stocker les données sur un disque dur et/ou serveur externe géré par un infogérant, ou sur une solution cloud telles que Google Cloud Storage, OneDrive, Dropbox, IBM Cloud Storage…
#3 – Organiser l’espace de travail
Pour organiser l’espace, il faut dans un premier temps valider le nombre de postes « flex office » qui sera mis à disposition.
A l’issu de cette identification, il faut :
- Quantifier le nombre d’écrans par poste
- S’assurer de la mise à disposition d’un moyen de chargement de l’ordinateur
- Vérifier la qualité du réseau WIFI
L’espace de travail en mode flex office doit comprendre des espaces de réunion et des salles d’appel Même en flex office, les équipes maintiennent le besoin d’avoir des temps collectifs en réunion et des temps d’appel en espace individuel.
Il est également conseillé de prévoir un système de visioconférence performant pour le travail hybride (CISCO, Teams, OneDirect, Zoom…) qui permette aux salariés de maintenir la cohésion d’équipe, même dispersée. Attention cependant à l’effet réunionite ! Les visio doivent être plus brèves et plus cadrées pour rester pertinentes pour les salarié-e-s présents et à distance.
#4 – Identifier le coût d’investissement à réaliser
A l’issue de l’analyse et de la réalisation des précédents points, il est possible d’identifier le coût d’investissement pour la mise en place du flex office.
D’un point de vue matériel et réseau :
- Identifier les écrans et autres matériels manquants à acheter ou à remplacer
- Identifier les besoins d’investissement dans des solutions réseaux (bornes WIFI, changement d’opérateurs, renforcement de la fibre…)
Si l’entreprise utilise des téléphones fixes, le salarié-e doit pouvoir maintenir sa propre ligne privée. Pour cela il existe deux types de solutions :
- Passer sur des solutions de téléphonie VoIP (via TrunkSIP ou autres solutions)
- Passer sur des solutions de téléphonie SaaS qui redirigent les appels vers le poste utilisateur
Attention cependant, à bien encadrer et respecter les temps de disponibilités de chacun.
En cas d’usage d’ordinateurs fixes, il faudra soit envisager d’investir dans des solutions de virtualisation de postes de travail (VMware, Compufirst, Windows Virtual Desktop…) ou de remplacer le matériel par un ordinateur portable.
Concernant les logiciels, le changement de logiciels implique de :
- Valider les logiciels devant être remplacés
- Réaliser un benchmark pour valider les nouveaux logiciels
- Potentiellement investir dans une prestation de service, si l’équipe IT est surchargée ou en sous-effectif
- Décommissionner les anciens logiciels (arrêt et finalisation des contrats)
#5 – Déployer le Flex Office
A partir du moment où les inventaires sont réalisés, le coût d’investissement défini et que le mode d’organisation des équipes est identifié, la mise en place technique du flex office peut débuter.
Pour cela, il faut :
- Procéder à l’achat du matériel manquant
- Installer les nouveaux logiciels et migrer les systèmes informatiques
- Renforcer la communication auprès des équipes avec le partage d’un retroplanning, une communication et des échanges réguliers
- Organiser une semaine de tests sur les postes dédiés
- Prévoir un jour de télétravail le jour de la bascule
#6 – Accompagner au changement
L’accompagnement au changement débute dès le début de la mise en place du flex office, à savoir :
- Préparer une communication sur ce qu’est le flex office, ses impacts, avantages et ce que cela implique en termes de changement ;
- Identifier avec chaque manager l’impact organisationnel que cela va avoir ;
- Identifier les irritants et les contraintes ;
- Renforcer la communication interne de manière positive : apports dans les relations professionnelles, retours d’expériences, étude de situation… ;
- Planifier des temps d’échanges pour évaluer le bon déroulé du flex office : points d’attention, axes d’amélioration, état du matériel, état de la cohésion d’équipe…
Quel que soit la taille de l’entreprise, le flex office est un mode d’organisation qui nécessite un plan d’action concret, qui implique :
- Un inventaire du matériel ;
- Un référentiel des logiciels ;
- Une évolution des méthodes de management ;
- Des investissements immédiats ;
- Un plan de conduite du changement ;
- Une politique d’amélioration continue des conditions de travail.
Le retour sur investissement peut être rapide et permet à l’entreprise de revoir ses méthodes de management. Elle permet également à l’entreprise d’accélérer sa transformation digitale, de gagner en agilité dans la gestion de son Système d’Information.
Cela permet de mélanger des corps de métier qui discutent peu en temps normal.
Pour les équipes IT, c’est l’opportunité de valoriser davantage le rôle que les équipes jouent dans l’organisation du travail et ses mutations.
Besoin de renfort pour mettre en place du Flex office ?
Vous pouvez écrire à Erwan, l'auteur de l'article
Besoin d'un modèle plus visuel pour organiser votre mode Flex office ?
Découvrez notre modèle Trello
Amour & entrepreneuriat — Interview de Fen et Erwan dirigeants de l'agence Cool IT
À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.
Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite du Cool IT Blog pour vous proposer l’ensemble des échanges qu’on a eus.
Qu’ils soient un couple de développeur, depuis toujours ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et Simon, G. et F., Chenchen et Julien, Fen et Erwan, sur la place qu’occupe leur profession dans leur vie de couple, comment ils communiquent et équilibrent le professionnel du personnel.
Nous terminons cette semaine de l’amour avec un interview des dirigeants de l’agence, Fen et Erwan, partenaires dans la vie et au bureau
Est-ce que vous pouvez vous présenter tous les deux, ainsi que votre activité ?
Fen — Je m’appelle Fen, j’ai 31 ans. Comme activité principale, je suis Analyste fonctionnelle et Cheffe de projet au sein de l’agence Cool IT, co-fondée avec Erwan. En parallèle, comme c’est une petite agence, j’assure aussi le poste de Responsable de communication et marketing, Manager et rédactrice de contenus pour nos différents comptes sociaux, notamment Linkedin et Instagram
Erwan — Je m’appelle Erwan, j’ai 33 ans. Je suis Ingénieur Informatique. En parallèle, je suis Président de l’agence Cool IT ainsi que chef de projet IT, développeur web et responsable financier.
Comment vous êtes-vous rencontrés tous les deux ?
Fen et Erwan — On s’est rencontré dans le cadre de la création d’un autre projet d’Erwan, avec un ancien associé, Jaimie. C’était un projet d’appli de networking entre entrepreneur et freelance. À l’époque, on avait besoin d’un profil de communicante, qui s’est avéré être Fen, une pote de Jaimie. La suite is history comme on dit ! On ne s’est plus quitté depuis !
Est-ce que travailler ensemble ne vous a pas fait peur (pour votre relation) ?
Fen et Erwan — Ha si carrément ! C’est même la principale raison pour laquelle on s’est longtemps tourné autour sans rien faire (rires). À l’époque, on était une équipe de 6 personnes, tous en train de charbonner pour lancer l’appli. Quand on a commencé à se fréquenter, on a choisi d’en parler à personne, pour qu’on ait pas l’impression que Fen avait un traitement différent. Dans cette situation on se pose pleins de question, qu’est-ce qui va se passer si ça s’arrête ? Est-ce que l’équipe va l’accepter ? Comment on gère les conflits perso, dans le pro ?
Connaissiez-vous le métier de l’autre dans son intégralité avant de vous rencontrer ?
Fen — Pas du tout ! J’ai eu une formation classique en communication avec des orientations au départ entre la mode, la musique et le théâtre. Un monde, à l’époque, complètement éloigné de l’informatique. Même si, avant de rencontrer Erwan, j’ai toujours bossé dans le digital, j’ai découvert avec son métier, qu’il y avait bien plus derrière le web. Découvrir son métier m’a motivé à me reconvertir dans le conseil IT !
Erwan — Absolument pas ! Je pensais que la communication c’était juste d’envoyer des messages sur les réseaux sociaux. Je ne savais pas que ça demandait autant d’organisation, de structuration et d’actions différentes, ni l’apport que ça a dans les métiers de l’informatique. Ça m’a permis de faire évoluer mon propre métier.
Comment et pourquoi avez-vous voulu créer votre entreprise ensemble ?
Fen — Très honnêtement, je n’ai pas eu le choix. J’étais paumée, au chômage, avec quelques missions freelance mal rémunérées. Je prenais n’importe quel projet qui allait me permettre de payer mon loyer. J’ai rejoint le 1er projet d’Erwan pour l’équipe, qui avait l’air plus saine que mon milieu d’origine, avec des perspectives nouvelles, et l’opportunité d’apprendre de nouvelles choses.
Erwan — C’est l’entreprise qui est venue à nous ! Notre collaboration a évolué tout au long de notre projet, qui en a amené d’autres. Nous avons naturellement développé l’entreprise sans réellement se poser la question concernant notre couple. On s’est rendu compte progressivement qu’on travaillait bien ensemble, qu’on se complétait bien.
Est-ce que finalement, votre couple est votre force, dans le travail ?
Fen et Erwan — C’est certain ! On dit souvent que si ça marche entre nous dans le privée, c’est parce qu’on s’est construit ensemble au travail. On est assez fiers d’arriver à faire la part des choses. Ça peut être flippant parfois, parce qu’on a l’impression d’avoir une double vie. Comme on a traversé des événements très difficiles en tant qu’entrepreneur, on savait qu’on arriverait à traverser n’importe quoi en tant que couple
Avez-vous des règles, des tips à donner pour conserver un équilibre entre vie perso et vie pro ?
Les deux — Après l’heure c’est plus l’heure ! Quand le travail est fini, interdiction d’en parler !
Erwan — Je dirais : ne rien se cacher, que ce soit dans le pro ou dans le perso. Il faut qu’on puisse rester transparent l’un envers l’autre. La communication est reine ! Je dirais aussi qu’il est important que chacun ait des passe-temps à elle ou à lui, seul-e ou avec son cercle de proche. Sinon on aurait rien à se dire haha !
Fen — De mon côté, je dirais qu’il n’y a pas à culpabiliser de ne pas être toujours capable de séparer les deux. Nous sommes mariés et associés. Notre entreprise finance nos projets de famille, c’est une réalité. D’autant plus que notre dynamique à deux, c’est la stabilité de la boîte. Il est naturel et humain que parfois nos problèmes pro influent sur le perso et inversement. Tant qu’on arrive à trouver une solution, ça ne devrait pas être un tabou.
Amour & Reconversion — Interview de G. et F. développeur-se Ruby on Rails et React
À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.
Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite de l’AsgoBlog pour vous proposer l’ensemble des propos qui ont été échangés avec les couples qu’on a rencontrés !
Qu’ils soient un couple de développeur, depuis toujours, ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et Simon, G. et F., Chenchen et Julien, Fen et Erwan sur la place qu’occupe leur profession dans leur vie de couple, comment ils communiquent et équilibrent le professionnel du personnel.
Pour l’interview du jour, nous avons échangé avec G et F, tous les deux devenus développeur•ses Ruby on Rails suite à une reconversion professionnelle.
Vous faites quoi dans la vie tous les deux ?
G — Je suis un ancien comédien, j’ai entamé ma reconversion en 2017. J’ai maintenant 4 ans d’expérience en tant que développeur Web sur RoR et React.
F — Je suis issue du milieu de l’hôtellerie. J’ai entamé ma reconversion durant une grossesse. Ce qui devait n’être qu’un passe temps et devenu un métier. Je me forme depuis 1 an et demi. Après 6 mois de stage, je viens de décrocher mon premier CDI en entreprise.
Qu’est-ce qui vous a attiré vers cette profession ?
F & G — A notre rencontre, nous n’étions pas développeur et développeuse.
G — J’ai toujours été un peu geek et F plutôt anti-écran. On s’est retrouvé finalement dans un entre-deux assez logiquement.
F & G — On a toujours quelque chose à apprendre. L’idée est aussi de pouvoir travailler de n’importe où en France. On s’imagine une belle vie en dehors de l’Île-de-France.
Est-ce que vos reconversions ont été facilitées par le fait d’avoir choisi la même orientation vers le dév RoR ?
F & G — Oui, très clairement.
G — J’ai fait beaucoup de chemin pour m’autoriser à faire du code, un job réservé à l’élite, aux ingénieur-e etc…
F — Mon estime n’était pas meilleure, mais le parcours de Gabriel m’a montré que ça pouvait fonctionner et que le voyage valait le détour.
Plutôt dév freelance ou salarié ?
F & G — On est tous deux salariés. Le moment viendra, on sera peut être un jour freelance, mais pour le moment le mot d’ordre, c’est l’apprentissage. On veut s’entourer de pro senior pour apprendre plus, toujours plus. On a un petit retard sur certains aspects, quand on se compare à des ingé sortis de prestigieuses écoles. On aimerait le combler avant nos 40 ans 😀
Quel place occupent vos professions dans votre vie de couple ?
F & G — Pas tant de place que ça. Bien sûr, on s’aide au quotidien et on partage pas mal de nos trouvailles, mais on n’est pas du style à parler code pendant des heures. Après ce qui est cool, c’est que si on a un problème, l’autre comprend. On n’a pas d’effet moldu 😉
On sait que le métier de développeur, c’est un métier où on ramène souvent du travail à la maison, comment arrivez-vous à concilier la vie pro et la vie perso ?
F & G — Chacun sa politique là-dessus !
G — À 18h, la journée est finie et il est très rare que je déroge à la règle, sauf pour des grandes occasions (astreinte, retard accumulé dans la journée…).
F — J’aime bien finir pour être tranquille, quitte à jouer un peu plus sur les limites.
F & G — En revanche, on a une règle incontournable : c’est de ne pas laisser l’autre gérer seul les enfants, et qu’on ne laisse pas l’autre dîner seul. C’est une règle tacite mais inviolée pour l’instant !
À quoi ressemble votre quotidien, en mode Amour, Gloire et lignes de code ?
F & G — Amour oui, et fortement. Gloire, on ne sait pas, on est en tous cas comblé par notre vie. On travaille pour vivre et pas l’inverse, même si nos métiers nous passionnent jour après jour. On a aussi noté qu’on travaillait très mal ensemble. Va savoir pourquoi. Donc depuis qu’on est tous deux sur RoR, on se laisse un peu de distance.
G — Je suis souvent trop exigeant avec Fanny, sans me rendre compte que certaines pratiques que j’ai, nécessitent du temps, ou les bons mentors pour les assimiler.
F & G — On n’est pas forcément les mieux placés pour s’apprendre des choses en un mot. Même si on s’aime fort. Demandez aux parents comment se sont passé les devoirs pendant le 1er Confinement 😀
Amour & RoR — Interview de Chenchen et Julien
À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.
Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite du Cool IT Blog pour vous proposer l’ensemble des propos qui ont été échangés avec les couples qu’on a rencontrés !
Qu’ils soient un couple de développeur, depuis toujours, ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et Simon, G. et F., Chenchen et Julien, Fen et Erwan sur la place qu’occupe leur profession dans leur vie de couple, comment ils communiquent et équilibrent le professionnel du personnel.
Pour l’interview du jour, nous avons échangé avec Chenchen et Julien, tous les deux développeur•ses Ruby on Rails salariés, en télétravail.
Est-ce que vous pouvez vous présenter tous les deux ? Et ce que vous faites dans la vie ?
Chenchen : Je suis Chenchen Zheng, d’origine chinoise, je suis actuellement développeuse back-end chez Matera <3 depuis août 2021. J’ai fait la formation accélérée du Wagon. J’ai passé plus de 1000 heures sur Animal crossing !
Julien : Je suis Julien Marseille, actuellement développeur fullstack (RoR) chez Squadracer. Joueur de jeu de société à mes heures perdues.
Comment vous êtes-vous rencontrés ?
Dans l’entreprise Watura, une plateforme de formation pour les métiers de l’eau, il y a plus de quatre ans, Julien était en stage de développeur et Chenchen en CDI en tant que CPO.
Vous travaillez tous les deux comme développeurs Ruby on Rails, pourquoi avoir choisi de vous spécialiser sur ce langage ?
Chenchen : Les autres développeurs auxquels j’ai été confrontés faisaient du RoR. On me disait beaucoup de bien de la formation accélérée Le Wagon (qui forme à RoR). Je suis donc partie dans cette direction !
Julien : Un peu au hasard au gré de mes rencontres. J’ai eu l’occasion d’en faire durant un stage et j’ai vraiment bien accroché à la syntaxe, alors j’ai continué ^^
Pour Chenchen, est-ce que ta reconversion a été facilitée par le fait que ton conjoint soit aussi développeur RoR ?
Oui complètement, il m’a beaucoup aidé au début et m’a apporté la confiance nécessaire. Maintenant, c’est moi qui lui apprends des trucs héhé.
Cela faisait quand même longtemps que je m’intéressais à ce domaine, j’étais donc un peu préparée !
Qu’est-ce qui vous a attiré vers cette profession ?
Chenchen : Le fait d’avoir un métier challengeant, où j’apprends tous les jours.
Julien : La liberté de pouvoir faire tout et n’importe quoi grâce au code, ainsi que la volonté de bien comprendre le monde qui m’entoure.
Vous êtes salarié ou freelance ? Pourquoi avoir choisi ce statut ?
Chenchen : Salariée, car je débute, j’ai encore besoin d’encadrement.
Julien : Salarié, je suis dans une entreprise opale, où tout le monde participe à la construction de la boîte, c’est un sujet qui est très important pour moi, que je ne retrouve pas en freelance.
Quel place occupe vos professions dans votre vie de couple ?
C’est toujours intéressant de pouvoir s’entraider au quotidien — surtout que nous sommes tous les deux en télétravail — c’est comme avoir un rubber duck ++. On se comprend parfaitement et on aime bien se montrer des petits trucs et astuces. Parfois, il faut quand même arriver à faire la part des choses, sinon on risque un peu l’overdose de code.
On sait que le métier de développeur, c’est un métier qu’on ramène souvent du travail à la maison, comment arrivez-vous à concilier la vie pro et la vie perso ?
On a de la chance d’être dans de supers entreprises où ramener du travail à la maison n’est pas trop dans la mentalité. Généralement, à 18h30, on stoppe tout, et on fait autre chose.
À quoi ressemble votre quotidien, en mode Amour, Attack on Titan et lignes de code ?
Coder, jouer à la Switch, Netflix and chill, manger des bons repas (très important ça), boire des bubble tea, visiter des musées, voir les amis, regarder des animes, se faire des petites parties de League of legends, prendre des photos, faire du sport, se faire des bons petits déjeuners.