À quoi sert un audit informatique ?

Un audit informatique est un outil de contrôle dont l’objectif est d’évaluer la situation et le niveau de conformité de l’entreprise dans le cadre d’un projet informatique, et ce, afin de valider les dispositifs et l’organisation associés. Il ne fournit pas de solutions.

Il est très souvent réalisé dans la contrainte (demande d’un client, obligation réglementaire…), rarement sur la base d’une initiative interne. Mais concrètement, un audit informatique c’est quoi ? Comment ça s’organise ? Quels sont ses avantages ?

Afin de comprendre les opportunités liées à la réalisation d’un audit, il faut comprendre ses objectifs, son articulation et la manière de l’utiliser.

#1 - Qu’est-ce qu’un audit informatique ?

Un audit est une démarche d’évaluation qui se base sur une liste de contrôle à réaliser sur un sujet donné. Cette liste permet de réaliser un état des lieux de la conformité d’une entreprise.

Il est rarement obligatoire, sauf dans le cadre de certaines réglementations, notamment dans le cadre d’audit de sécurité informatique.

La liste de contrôles se veut objective et exhaustive. Elle n’a pas pour objectif de fournir un jugement sur l’activité d’une entreprise. Elle doit uniquement contrôler si un point est respecté et/ou réalisé.

On peut en dégager au mieux une feuille de route mais sans s’y engager. La recherche de solutions est à la charge de l’entreprise auditée.

Il existe autant d’audit qu’il existe d’activités informatiques au sein d’une entreprise : sécurité, gestion des info gérants, continuité d’activité, développement de codes…

On peut catégoriser l’ensemble de ces audits en deux familles :

  • Audit global dont l’objectif est d’évaluer une activité de l’entreprise avec l’informatique qui lui est associée
  • Audit spécifique dont l’objectif est d’évaluer une activité informatique particulière au sein d’une entité de l’entreprise

En informatique, il existe principalement 4 types d’audit :

  • Organisationnel : Contrôler le pilotage de l’activité informatique comprenant les rôles et responsabilités, les processus et procédures, les dispositifs de contrôles internes, les tableaux de bords…
  • Sécurité : Contrôler l’application de la sécurité au système d’information comprenant le management, les procédures, les projets, le code et les vulnérabilités...
  • Application / Logiciel : Contrôler les méthodes de développement de logiciels et d’applications comprenant la maintenance, le Security by Design, le pilotage projet, le patching…
  • Exploitation : Contrôler le fonctionnement opérationnel des services informatiques, comprenant les outils de surveillance du système d’information en temps réel, les serveurs, les applications, les sites internet, le support…

Un audit a ainsi toujours un objectif précis, auquel on associe un type d’audit. Pour choisir le type d’audit à réaliser, il faut également comprendre comment il s’organise.

#2 - Comment s’articule un audit ?

Un audit se déroule sous plusieurs contextes :

  • À la demande d’un client
  • À la demande d’une entité légale
  • Pour valider un prestataire ou un fournisseur

Avant de le réaliser, plusieurs actions préparatoires sont nécessaires :

  1. Identifier le sujet à contrôler
  2. Communiquer la volonté de contrôler ce sujet auprès des équipes concernées
  3. Sélectionner un auditeur externe ou une entité interne

Pour maintenir l’objectivité de l’exercice, il est nécessaire de se faire accompagner par une entreprise tierce lorsque le sujet à contrôler est nouveau.

Ensuite, l’audit s’articule de la manière suivante :

  1. Phase de cadrage
    • Valider le périmètre à contrôler
    • Valider les équipes cibles et leurs disponibilités pour répondre à l’audit
    • Valider les questions et thèmes de l’audit à aborder
    • Planifier les différentes étapes de l’audit
  2. Phase de réalisation 
    • Bloquer du temps auprès des équipes auditées
    • Mener l’audit
    • Communiquer autour de l’avancement de l’audit
  3. Phase de restitution
    • Synthétiser et présenter les résultats de l’audit
    • Proposer des recommandations et des axes d’amélioration (si demandés)

Un audit est donc un ensemble de phases à réaliser de manière systématique et répétitive. C’est cette répétitivité qui permet de donner un cadre, un moyen de contrôle et de comparaison entre deux audits sans donner de jugement, afin de déterminer les opportunités d’amélioration.

#3 - Quels sont les avantages d’un audit ?

Un audit permet à une entreprise de réaliser des contrôles de son activité informatique, à un instant T. Il permet également de contrôler un tiers et de s’assurer que ce dernier est conforme aux exigences de l’entreprise.

Un audit identifie objectivement le niveau de conformité d’une entreprise, pour l’aider à identifier ses manques et à définir une feuille de route. Il n’a pas vocation à fournir les solutions.

Même si un audit requiert la mobilisation d’une partie des équipes de l’entreprise, son aboutissement offre une vue simple et efficace des actions à mettre en place pour remettre l’entreprise en conformité avec les normes informatiques.

Dans l’idéal, il est pertinent de réaliser un audit quand :

  • L’activité de l’entreprise est dépendante d’un seul outil ;
  • L’entreprise devient publiquement connue ;
  • L’entreprise rentre dans un programme de fusion-acquisition ;
  • L’entreprise est phase de croissance ;
  • L’entreprise souhaite être certifiée. 

Transformation digitale : quels sont les impacts de la surcharge d’outils ?

« On ne pourrait pas trouver un outil pour ça ? » Qu’il s’agisse de sujets RH, IT, commerciaux ou managériaux, on vient à poser cette question pour combler un manque ou pour gagner en efficacité. Au prime abord, cette question peut paraître sans risque.

Cependant, à force de la répéter, on peut frôler alors le « solutionnisme technologique »[1]. Cette idéologie sociale, véritable biais de notre ère numérique, transforme chaque problème en sujet technique, auquel on apporte une solution technique, même quand le problème n’a pas été pleinement adressé aux personnes concernées. En d’autres termes, à force mettre en place logiciel sur logiciel, application sur application, on en oublie les problèmes de fond.

Un outil est un moyen de résoudre des problèmes, mais il n’est jamais une solution « miracle ». Alors quels sont les impacts de la surcharge d’outils sur l’entreprise ? Comment éviter d'installer trop d'outils ?

#1 - Les impacts sur l’Humain

Derrière chaque nouvel outil, il peut y avoir 2 types de besoin

  • Le Besoin Interne, remonté par le Métier ou le Management
  • Le Besoin Externe, remonté par le Client ou le Commercial ou le Marketing

…Et plusieurs parties prenantes :

  • La direction et le management
  • La chefferie de projet
  • Les équipes techniques
  • Les équipes métier
  • Les ressources externes

Quels sont les impacts de la surcharge d’outils sur ces personnes ?

  • Le rejet et le désengagement
  • La perte de cohésion
  • Des difficultés à maintenir l’activité opérationnelle
  • Le cloisonnement
  • L’augmentation de risques psychosociaux

À quel moment, on se risque à imposer une surcharge ?

  • Quand on ne prend pas le temps de questionner le besoin en fonction de l’émetteur
  • Quand on n’étudie pas le temps, ni la capacité des utilisateurs finaux à prendre en main le nouvel outil
  • Quand on traite toutes les demandes comme un besoin général

Pour éviter la surcharge, il y a plusieurs questions à se poser en amont de chaque lancement d’outil :

  • Qui sont les personnes concernées par l’outil : les décisionnaires, les sponsors, les ambassadeurs, les référents techniques, les référents métiers et surtout les utilisateurs finaux ?
  • Depuis combien de temps est-ce que le besoin a été émis ?
  • Le besoin qui a été remonté est-il un besoin général ou un cas particulier ?
  • Le problème à résoudre soulève-t-il des sujets de fonds : défaut d’organisation, conflits, manque de compétences en interne, manque de moyens… ?
  • Avez-vous suffisamment de personnes qualifiées pour mettre en place l’outil de bout en bout ?
  • Les utilisateurs finaux ont-ils été sollicités dans la validation du besoin ?
  • Les utilisateurs finaux ont-ils le niveau de compétences suffisant pour utiliser l’outil ?
  • Des dispositifs d’accompagnement et/ou d’acculturation sont-ils à prévoir ?

Qu’est-ce que ces questionnements vont apporter ?

  • Une structuration complète d’un cahier des charges fonctionnel
  • La validation d’une solution technique ou d’une solution managériale
  • Une conduite du changement anticipée
  • La réduction des frictions aux changements
  • La réduction des risques psychosociaux

#2 - Les impacts sur l’Organisation

Dans le cadre de la mise en place d’un nouvel outil, il y a plusieurs sujets organisationnels à soulever :

  • Les objectifs associés à la mise en place de l’outil et leur suivi
  • Les moyens de suivi des avancées
  • Le planning global et sa répartition de temps
  • Les disponibilités des équipes
  • Les contrats et les coûts financiers

Quels sont les impacts de la surcharge d’outils sur l’organisation ?

  • Le cloisonnement
  • Les retards
  • La perte de visibilité sur les avancées
  • La perte de visibilité sur les dépenses et les surcoûts
  • La multiplication des contrats et/ou les litiges fournisseurs
  • Le manque de fluidité dans la communication interne voire une absence de communication interne

À quel moment, on se risque à surcharger l’organisation ?

  • Quand on n’a pas clarifié et formalisé les objectifs associés à l’outil
  • Quand on n’a pas défini de suivi de projet : moyens de suivi, communication interne, critères de réussite, points d’attention, gouvernance, rôle…
  • Quand on n’a pas planifié les actions de mise en place
  • Quand on n’a pas estimé avec les équipes concernées le temps nécessaire pour aboutir chaque action
  • Quand on n’a pas validé les disponibilités des équipes
  • Quand on n’a pas analysé le référentiel d’outils existant
  • Quand on n’a pas passé en revue les contrats fournisseurs actuels

Pour l’éviter, il y a plusieurs questions à se poser en amont de chaque lancement d’outil :

  • Qu’est-ce que vous attendez du nouvel outil ?
  • Avez-vous un budget clair ? Savez-vous réaliser un budget pour un projet informatique ?
  • Comment allez-vous suivre et communiquer sur les avancées de la mise en place ?
  • Quelles sont les échéances du projet ? Un planning a-t-il été fait ?
  • Combien de temps faut-il aux équipes, aux fournisseurs pour délivrer leurs tâches ?
  • Les équipes ont-elles d’autres projets en parallèle ? Sont-elles disponibles ?
  • A-t-on déjà un outil similaire ? Qu’est-ce qui fonctionne ou ne fonctionne pas avec cet outil ?
  • A-t-on des contrats à résilier ? Quels sont les délais ? Les coûts de résiliation ?

Qu’est-ce que ces questionnements vont apporter ?

  • Une structuration de la gestion de projet : planning, charges, coûts, gouvernance…
  • La définition de la stratégie de communication interne
  • Des équipes peu voire pas immobilisées pour leurs autres activités
  • Une orientation projet plus cohérente : maintien de la mise en place d’un nouvel outil ou commande de développement spécifique pour un outil existant ou amélioration de l’existant
  • Un budget plus maîtrisé, plus transparent
  • Une maîtrise des coûts : pas de doublon, pas de litige de contrat, des délais de résiliation anticipés…

#3 - Les impacts techniques

L’environnement technique de l’entreprise regroupe plusieurs périmètres :

  • L’équipe technique
  • Le matériel informatique et/ou le système d’information
  • Les logiciels existants et la gestion des données
  • La maintenance

Quels sont les impacts de la surcharge d’outils sur l’environnement technique ?

  • Des retards
  • Augmentation de la dette technique
  • Incompatibilité des logiciels et/ou du système d’information
  • Perte de visibilité sur l’inventaire des logiciels existants
  • Augmentation des risques de sécurité
  • Perte de données
  • Surcoût de maintenance et de support

À quel moment, on se risque à surcharger l’environnement technique ?

  • Quand on multiplie les anciennes versions de logiciel ou d’application
  • Quand on choisit un outil sans valider s’il est compatible avec l’existant
  • Quand on ne tient pas à un jour son inventaire d’outils
  • Quand on n’intègre pas de critères de sécurité dans le choix et le paramétrage de l’outil
  • Quand on n’intègre pas suffisamment les équipes techniques dans les études de faisabilité et/ou analyse de risque
  • Quand on n’intègre pas suffisamment les équipes techniques dans l’estimation des temps
  • Quand on n’a pas de référentiel de données ni de programmes de reprise de données
  • Quand on n’a pas anticipé les charges de maintenance (temps et coût) ou qu’on a omis la maintenance

Pour l’éviter, il y a plusieurs questions à se poser en amont de chaque lancement d’outil :

  • Les équipes techniques sont-elles disponibles ?
  • Les technologies requises sont-elles maîtrisées ?
  • Quels sont les outils existants ? En avons-nous besoin pour le nouvel outil ?
  • Les outils existants sont-ils tous à jour ?
  • Est-ce que l’outil choisi est compatible avec les outils existants ?
  • La mise en place d’un nouvel outil nécessite-t-elle une montée en version ?
  • Quel est le niveau de sécurité du nouvel outil ?
  • Quelles sont les contraintes de sécurité à appliquer au nouvel outil ?
  • Quelles sont les données à intégrer dans le nouvel outil ? Où sont ces données ? Qui est en mesure de les intégrer ?
  • A-t-on prévu le support du nouvel outil ?
  • Des évolutions sont-elles à prévoir ?
  • La maintenance a-t-elle été intégrée au budget ?

Qu’est-ce que ces questionnements vont apporter ?

  • Un cahier des charges technique réaliste
  • Un planning de mise en œuvre détaillé
  • La validation technique de l’outil
  • La mise en place de bonnes pratiques de sécurité
  • Le maintien de la continuité d’activité
  • La maîtrise des coûts

 

Un trop grand nombre d’outils, loin de valoriser le caractère innovant d’une organisation, surcharge surtout les équipes et l’environnement nécessaire à son bon fonctionnement.

Si le sujet n’est pas résolu assez tôt, cela impact très fortement l’Humain, l’Organisation et l’Environnement technique. Un nouvel outil révèle souvent des problématiques de fonds. Si celles-ci ne sont pas résolues avant la mise en place, on ne fait que répliquer voire renforcer des problèmes managériaux, dans les processus de la solution technique.

Ce qui entraîne :

  • des retards ;
  • une perte de visibilité ;
  • des surcoûts et des litiges contractuels ;
  • des limites techniques difficiles à maintenir ;
  • du désengagement des équipes.

Face à la surcharge d’outil, il y a un ensemble de questions à se poser en amont de la mise en place d’un nouveau logiciel ou d’une nouvelle application. Ces questions peuvent paraître un peu lourdes et chronophages mais elles ont le méritent de :

  • Rassembler tous les acteurs concernés par la mise en place
  • Consolider une vision commune
  • Clarifier les objectifs et les problèmes de fond
  • Résoudre ces problèmes de fond
  • Structurer la gestion de projet
  • Maîtriser les investissements financiers
  • Miser sur l’amélioration et la consolidatio

[1] Idéologie sociologique définie et démontée par le chercheur et auteur Evgeny Morozov


Les métiers du numérique sont-ils accessibles aux personnes neuro-atypiques ?

Est-ce que le secteur du numérique est un secteur d’avenir professionnel pour les personnes neuro-atypiques ? À une ère où le numérique devient nécessaire au quotidien, il est primordial que tout le monde puisse avoir accès au recrutement. 

De plus, le secteur numérique lui-même est en plein essor. Les technologies évoluent, les métiers aussi, ce qui accroît également les besoins en compétences.

En 2018, Pôle Emploi a recensé plus de 71 000 offres d’emploi. Cet essor ne cessera pas dans les prochaines années. Mais concrètement le numérique permet-il un accès plus facile à l’emploi pour tous ? Comment cela s’organise-t-il ? Pour quels types de handicap ? Comment cela-est-il possible ?

#1 - Le secteur numérique,en plein essor pour tous ?

Constat, réactions !

En France, les secteurs du numérique offrent 34 000 emplois nets. On estime que 85 % des métiers de 2030 n’existent pas encore ou que plus de 191 000 emplois sont à pourvoir d’ici 2022.  En 2018, l’étude, le développement informatique, la maintenance informatique et la bureautique sont les activités qui ont le plus recrutés. Pourtant, les offres d’emplois sont plus importantes que la main d’œuvre qualifiée.

Principaux métiers en tension : les développeur·ses, les expert·e·s en sécurité des réseaux et les architectes des systèmes d’Information. Le secteur numérique, bien qu’en besoin de profils, n’est pas inclusif. Le candidat type restait ancré à des critères obsolètes : Homme de plus de 40 ans, en CDI, et parisien.

C’est pour palier à ce constat que Diversidays et l’association l’Agefiph ont uni leurs forces. En effet, pour Didier Eyssartier, directeur général de l’Agefiph* : ce partenariat rappelle « que les situations de handicap ne sont pas un frein pour profiter du formidable levier d’insertion professionnelle que sont les métiers du numérique. Aujourd’hui, nos ambitions communes en matière d'égalité des chances et d’inclusion, dans un secteur en recherche continue de talents, se réalisent ».

Qui embaucher ?

Les personnes en situation de handicap représentent à peine 4% de travailleurs en emploi direct dans le secteur privé et moins de 2% des réorientations professionnelles. Pour l’Agediph, plusieurs facteurs sont en cause :

  • Un manque d’adaptabilités
  • Un manque d’informations accessibles
  • Un manque de politiques efficaces d’inclusion dans les entreprises

Si toutes les personnes en situation de handicap ne sont pas aptes à travailler dans le secteur numérique, les personnes neuro-atypiques**, elles, sont toutes indiquées ; en contrepartie de certains aménagements.

#2 - Les personnes neuro-atypiques, candidats idéaux au recrutement du secteur numérique

Témoignages de recrutement réussi 

Laurent Delannoy, cofondateur et président d’Avencod témoigne de la qualité du travail observée chez les personnes neuro-atypiques : « Ce sont des talents remarquables, intelligents et doués d’une grande capacité de concentration. Mais bien souvent leur insertion professionnelle est freinée, voire empêchée, en raison de leur difficulté à décoder les situations de la vie quotidienne ». Ce témoignage est représentatif de l’expérience des personnes porteuses d’autisme travaillant dans ces métiers numériques qui, plutôt sédentaires avec peu d’interactions sociales s’adaptent parfaitement à leurs comportements et besoins. Leurs capacités de mémorisation, d’analyse, leur esprit créatif, leur attention minutieuse et leur goût pour l’informatique font d’eux des candidats de valeurs pour les entreprises.

Vincent Bouchot, référent handicap dans le groupe BRGM à Orléans donne un constat similaire : « Nous avons 36 salariés handicapés, soit 4,7% de nos effectifs et la moitié de leurs postes de travail ont été aménagés ». Il témoignage de l’intégration de Blanche, porteuse d’autisme, qui a commencé en stage de 6 mois avant d’être embauché en CDD. Son processus de recrutement avait été adapté afin de lui éviter tout stress inutile.

Les solutions techniques !

Mounira Hamdi & Anthony Babkine, co-fondateurs de Diversidays témoigne de l’importance de ce partenariat qu’ils estiment évident, social et nécessaire pour les entreprises numériques : « Le numérique a un rôle déterminant à jouer pour les personnes en situation de handicap. Travailler avec un acteur comme l’AGEFIPH va nous permettre de poursuivre l'accessibilité de nos programmes, d’accompagner davantage de personnes en situation de handicap et, nous l’espérons, de faire plus globalement bouger les lignes en matière d’inclusion et de numérique. C’est une nécessité pour notre pays. Faire en sorte que les emplois d'avenir concernent tous les français, peu importe leurs différences ».

Pour cela, le Centre d’expertise et de ressources nouvelles technologiques et communication souhaite faciliter cette inclusion via la formation, le développement et l’utilisation d’outils numériques adaptés tels que :

  • L’absence de téléphone,
  • L’utilisation de casques à réduction de bruit,
  • L’accompagnement psychologique des personnes le nécessitant,
  • Des logiciels adaptés qui aident à la lecture et à l’écrit comme des dispositifs de correction automatique ou de dictée vocale,
  • Des lampes à lumière pulsée atténuant l’effet miroir dont souffrent les dyslexiques, pour rendre la lecture plus facile et rapide.

De plus, pour aider à l’installation et/ou achats de toutes ces solutions, des aides sont octroyées aux entreprises de secteur privé après l’aménagement du poste de travail de la personne (en situation de handicap) recrutée. L'employeur peut en faire la demande auprès de l'Agefiph.

Le secteur numérique est un secteur en plein essor où les besoins en termes de recrutement sont énormes. On y embauche 2 fois plus que les autres secteurs.

Pourtant, des écarts entre les offres et les candidatures subsistent. On dépeint un manque de personnes qualifiées d’un côté, mais du côté des personnes marginalisées, on identifie aussi un important manque d’inclusion dans les processus de recrutement. Les personnes porteuses de handicap sont très peu présentes dans les filières numériques, et ce, pour plusieurs raisons :

  • Les préjugés sont ancrés dès la formation ;
  • Les recrutements manquent d’inclusion ;
  • Il y a une méconnaissance des softskills propre à chaque situation de handicap ;
  • Les règles salariales sont inadaptées.

En parlant de softskills, plusieurs études et retours d’expérience présentent les personnes neuro-atypiques comme étant parmi les personnes les plus pertinentes à travailler dans les filières informatiques. À condition que des aménagements soient réalisés pour respecter leur situation !

Pour adapter les métiers, des solutions simples existent comme :

  • L’adaptation de l’espace de travail ;
  • L’adaptation des outils de communication ;
  • L’adaptation des logiciels ;
  • La mise en place d’un accompagnement lorsque le handicap le nécessite

*L'Agefiph est l’association de Gestion du Fonds pour l’Insertion Professionnelle des Personnes Handicapées chargée de soutenir le développement de l'emploi des personnes handicapées. 

** Ce terme définit un fonctionnement cognitif qui diffère de la norme. Le terme rassemble aussi bien les TSA (troubles du spectre de l'autisme, qui incluent le syndrome d'Asperger) et les troubles « DYS » (dyslexie, dysphrasie, dysdcalulie, dysorthographique, etc.).

 


Comment attirer et retenir plus de talents féminins dans les secteurs Tech ?

En Europe, les femmes occupent moins de 7% des emplois technologiques avec seulement 20% de postes IT. Du côté de l’enseignement supérieur, 57% des personnes diplômées sont des femmes dont 25% dans les filières numériques. Pourtant, 81% des entreprises du secteur informatique font face à des difficultés de recrutement, avec des enjeux de marché toujours plus élevés.

Avec l’accélération de la digitalisation, le marché des technologies a d’autant plus besoin de nouveaux talents pour développer des services et des produits plus représentatifs de la société.

Les Femmes ne sont d’ailleurs pas du tout absentes de nos grandes avancées technologiques, ni dépourvu de modèles historiques forts comme Ada Lovelace, Hedy Lamarr, Grace Hopper ou Margaret Hamilton, ou de modèle de dirigeantes comme Ginni Rometty, Susan Wojcicki, Olabisi Boyle, ou Lucy Peng !

Alors où sont les Femmes ? Qu’est-ce qui les motivent à travailler dans la Tech ? Qu’est-ce qui les décourage ? Quelles actions concrètes pour déconstruire les préjugés et faire des secteurs Tech des secteurs plus attractifs et sûrs ?

Pour répondre à ces sujets, nous avons fait appel à une vingtaine de professionnelles, étudiantes ainsi que des associations et formations engagées dans la diversité.

Découvrez leurs parcours, leurs enjeux, leurs motivations et leurs conseils pour mieux recruter mais surtout lutter contre le sexisme, encore trop présent dans ce secteur passionnant, où nous avons tous·te notre place.

#1 - Quels sont les principaux moteurs de motivation ?

Pour la majorité des personnes interviewées, le principal moteur de motivation c’est l’apprentissage continue, comme nous l’a évoqué Imane, Étudiante en école d’ingénieur informatique : « Ce domaine est aussi intéressant qu'il est vaste : plus on en apprend, plus on se rend compte qu'il y a encore plus de choses à découvrir, à creuser, ce qui fait qu'on ne s'ennuie jamais. »

Dans la continuité de l’apprentissage continu, pour la moitié des répondantes, c’est la diversité des disciplines (code, recherche, conseil, stratégie, design…) et de secteurs où évoluer qui les a poussés à se lancer.

« Quand j’ai découvert le monde de la Tech, j’ai surtout été impressionnée par la diversité d’opportunités qui m’était offerte, sans avoir de background en informatique. Je suis tombée amoureuse de cet environnement où l’on apprend beaucoup au fil des challenges quotidiens »

Nicole Young, Ingénieure Software et Youtubeuse

De manière plus éparse, on retrouve également :

  • L’employabilité plus rapide et plus facile
  • La diversité de formation et de spécialisation
  • La transversalité des disciplines et des équipes avec qui travailler
  • Le télétravail plus accessible
  • Les sujets d’avenir à fort impact sociétal

D’ailleurs, pour le tiers d’entre elles, qui ont choisi la voie de la reconversion professionnelle, ce sont ces critères qui les ont également motivés à entamer une carrière dans l’informatique : « […] les formations de reconversion vers le développement web sont désormais légion. C’était une voie à la croisée de plusieurs de mes intérêts alors je m’y suis lancée. » déclare Abeba Ngwe, Développeuse Front End & Youtubeuse.

Les technologies, les enjeux et les produits étant en évolution constante, les secteurs Tech facilitent davantage les reconversions. Grâce aux actions d’organisation engagées dans la diversité et l’inclusion, telles que Ada Tech School, Willa, Girls can code, Motiv’Her, Les Codeuses… les filles et les femmes sont de plus en plus sensibilisées et encouragées à rejoindre des filières Tech.

On peut alors se poser la question suivante : si autant de critères séduisent et engagent, quels sont les obstacles au développement des femmes une fois leur parcours lancé ?

#2 - Quelles sont ces difficultés qui freinent les motivations ?

C’est dès le banc des écoles d’informatique, que les femmes expérimentent les discriminations de genre, comme nous l’a cité Salomée David-Baousson, Brand Content Manager chez Ada Tech School« 70% de femmes disent avoir fait l'objet de sexisme dans le cadre de leurs études en école d'informatique ».

Pour Hélène Diep, CEO de Prium Group, ces discriminations se basent sur des clichés selon lesquels les femmes n’ont pas d’intérêt pour les sujets techniques : « Je me souviens que le CIO avait souhaité me décourager de poursuivre mes études dans l’informatique car d’après lui, ces études ne sont pas faites pour les filles ! Il m’a incité à aller vers des études économiques ou sociales. »

Pour Imane, certains comportements d’enseignants banalisent insidieusement les agressions sexistes : « J’ai une magnifique collection de remarques désobligeantes […] par exemple : "les femelles sont des suiveuses", "chut femme" chaque fois que je prends la parole, "ta place c'est la cuisine" sans compter les "blagues" sur le viol, et d'autres horreurs du même genre. […] Un enseignant avait ce genre de comportement avec une étudiante, ne supportant sûrement pas l'idée qu'un jour, une femme pouvait prendre sa place. »

Quant à Tiffany Souterre, Data Engineer, les préjugés intériorisés jouent également un rôle dans la perception des compétences des femmes :
« Je pense que le fait d’être une fille apporte une dimension toute particulière de la perception de nos propres capacités. Encore il y a quelques années, on entendait pas mal “les matières scientifiques c’est plus pour les garçons et les matières littéraires pour les filles.” Je savais que je voulais faire des études scientifiques et je pense qu’inconsciemment, lorsque je ratais quelque chose, c’était parce que j’étais moins douée que mes camarades masculins. Cet état d’esprit m’a amené à ne même pas considérer l’informatique comme études, réputées plutôt difficiles et majoritairement masculin ».

Ces clichés tirent leurs origines des modes d’éducation patriarcales qui ont fini par avoir raison de l’empreinte des femmes au travers de l’histoire de l’informatique.

« A l'époque de la naissance de l'informatique, les femmes ont joué un grand rôle dans son développement, notamment en codant. Mais elles restaient tout de même très marginalisées : elles étaient sous les ordres de concepteurs masculins, elles ne pouvaient pas accéder à des certifications de compétences car la matière était encore trop récente, etc. […] Les femmes ont été exclues rapidement de ce secteur d'activité. Avec le développement industriel de l'informatique, les nombreuses femmes développeuses des années 70 ont voulu intégrer ce marché de l'emploi. Or, les recruteurs refusaient de les intégrer car cela symbolisait pour eux une "dévaluation du métier." Les femmes ayant moins accès aux études supérieures, n'ayant pas eu de certification de compétences à l'époque, elles n'avaient plus de crédibilité. L'éducation patriarcale a ensuite joué son rôle : placement des premiers ordinateurs personnels dans la chambre des petits garçons, publicités orientées exclusivement vers la cible masculine, etc... Au moment des études supérieures, les hommes avaient donc un train d'avance sur les femmes. C'est ici que le cercle vicieux a commencé à prendre forme. »

Salomée David-Baousson, Brand content manager, Ada Tech School

Ainsi, souligne Flore Egnell, Déléguée Générale chez Willa, cet historique sexiste a eu pour effet :

  • La minimisation de la participation des femmes aux découvertes scientifiques et avancées dans le secteur de l'informatique, qui a conduit à un cruel manque de rôles modèles : les femmes ne s'identifient plus naturellement à ce secteur ;
  • Les biais de genre conscients et inconscients structurellement intégrés depuis l'enfance : les femmes doivent s'orienter vers des sciences douces (dites molles) et les hommes vers des sciences dures, comme l'informatique.

L’enracinement des préjugés après les études contribuent aussi au décrochage des talents féminins en entreprise : « 41% des femmes quittent leur poste dans le secteur de l'informatique après 10 ans de carrière. De plus, le salaire des femmes dans le secteur de l'informatique est 16% inférieur à celui des hommes. C'est pour toutes ces raisons que les femmes se désintéressent de ce secteur, en plus d'avoir été conditionnées par la société, depuis le départ sur le fait qu'elles ne soient apparemment pas faites pour ça. » précise Salomée David-Baousson

Pour Aurore Pavan fondatrice de l'agence Les Codeuses, le manque de femmes décisionnaires joue également un rôle dans ces stéréotypes et véhicule l’idée d’un secteur trop complexe à concilier à une vie de famille : « Peut-être parce que personne ne leur propose ces postes, peut-être aussi parce qu'encore aujourd'hui les femmes gèrent aussi leur ménage. Il apparaît difficile d'être une "bonne femme de maison" avec une carrière à forte responsabilité. » 

Cette évolution du sexisme et des discriminations, de l’école jusqu’à l’entreprise, associée aux attentes de la « société » vis-à-vis de leur genre, peuvent se transformer en difficultés individuelles qui limitent le développement personnel et professionnel des femmes :

  • Manque de confiance en soi et en ses compétences ;
  • Syndrome de l’imposteur et plafond de verre ;
  • Dévalorisation financière ;
  • Pression sociale liée à la maternité…

Avec 81% des entreprises du secteur informatique qui font face à des difficultés de recrutement. Ne serait-ce pas le moment idéal pour (re)considérer la place des Femmes au sein des secteurs informatiques ? Et ce, afin de répondre pleinement à tous nos défis techniques et technologiques ?

#3 – Comment faire des secteurs Tech, des secteurs plus attractifs et engageants pour les Femmes ?

  • Déconstruire les préjugés dès le plus jeune âge

Il y a une nécessité de sensibiliser dès l’enfance, à l’aide d’actions visant à promouvoir l’informatique pour tous : « Cela passe par l'éducation dès la petite enfance, puis par une sensibilisation dès l'enseignement primaire, et davantage encore au moment de leur choix d'orientation dans le secondaire. » précise Flore Egnell (DG chez Willa).

Selon Tiffany Souterre : « Il faut travailler sur les stéréotypes des générations pré-2000 qui sont, malgré nous, encore bien ancrés dans l’inconscient collectif, […] ce sont le produit d’une éducation martelée de clichés et d’idées préconçues sur les femmes ». Pour Imane, étudiante ingénieure, cela passe aussi par « arrêter de demander systématiquement aux femmes de faire leurs preuves en travaillant deux fois plus. C’est aussi aux hommes de faire des efforts à considérer les femmes. »

Des initiatives comme les stages Girls can code initient les collégiens et lycéens à l’informatique et au code, à lutter contre les stéréotypes et à promouvoir la mixité dans ce milieu professionnel.

  • Valoriser les rôles-modèles

Les Femmes font partie intégrante de l’histoire de l’informatique et ses avancées contemporaines. Mettre en avant les parcours de carrière au féminin est un moyen pertinent pour orienter les jeunes filles, les rassurer mais aussi un moyen d’inspirer et de projeter les femmes déjà en poste : « Il faut inspirer et donner de la motivation aux femmes qui souhaitent s'engager dans ces filières, car elles y ont tout à fait leur place. Il ne faut plus minimiser leur présence dans ces secteurs et il faut valoriser le travail des femmes dans la Tech, pour créer des rôles modèles inspirants pour les générations en poste et celles à venir. » Flore Egnell (Willa)

Nous connaissons tous Steve Jobs, Bill Gates etc. mais il est aussi temps de parler de Ginny Rometty PDG d’IBM, Ursula Burns PDG de Xerox, Susan Wojcicki PDG de Youtube, Ruth Porat CFO d’Alphabet, Meg Whitman PDG de HP, Marrissa Mayer 1ère femme ingénieure chez Google, Olabisi Boyle VP de Visa’s IoT, Jenny Lee Managing Partner de GGV Capital

  • Sensibiliser aux comportements sexistes et sanctionner tous les types d’agression

Pour Fen Rakotomalala, Consultante en stratégie chez Asgora, la sensibilisation est bien présente mais incomplète : « Au-delà de la formation ponctuelle, il faut également des actions et des sanctions concrètes pour que la volonté d’être plus inclusive soit crédible. Ça ne sert rien de porter des discours sur la diversité si une fois les femmes recrutées, leur salaire reste plus bas, que les congés de naissance restent déséquilibrés, qu'on ne leur permette aucune évolution sans motif factuel, qu'on les harcèle, sans qu'elles aient de soutien ni de leurs collègues ni de leur direction. »

Attention au Gender Washing donc ! Quel que soit les générations, les travailleuses actuelles ne sont plus dupes : « Il faut sensibiliser les hommes ET les femmes déjà en interne dans l’entreprise à ces questions avant même de considérer recruter à l’extérieur. Un environnement inclusif est un argument de taille […] » nous confirme Tiffany Souterre.

Pour Les Codeuses et Girls can code, dénoncer et sanctionner les actes sexistes peuvent avoir pour effet :

  • de permettre aussi aux hommes, qui en sont coupables, de se rendre compte de leurs méfaits et des conséquences ;
  • d’identifier les biais de genre qui entraînent ces comportements ;
  • de renforcer la vigilance et l’écoute ;
  • d’encourager à agir et prendre la parole face à une agression sexiste.
  • Augmenter les salaires, adapter les parcours de carrière et les avantages sociaux

Parmi les stéréotypes les plus tenaces, on retrouve bien souvent la minimisation des motivations financières et « carriéristes » des Femmes. Pour beaucoup, la vocation « familiale » des femmes feraient qu’elles s’intéressent moins à leur salaire et à leur niveau de responsabilité que les Hommes. Pourtant, parmi les 56% des femmes qui décrochent de leur parcours dans la Tech, le salaire et l’absence d’évolution est le 1er motif de départ (à 30%).

Accepter de déconstruire sa perception du rôle de la femme dans la société, par des actions RH adaptées à leurs véritables aspirations, a davantage d’effet sur leur engagement que des actions de communication notamment :

  • L’augmentation des salaires (sur des critères de temps, de compétences et de niveaux de responsabilité) ;
  • La décorrélation de la maternité avec les sujets de carrière et de mobilité interne ;
  • La prise en compte des différentes situations familiales (parent solo, trajet, foyer difficile…) ;
  • La mise en place de congés de naissance paritaires ;
  • La mise en place de sessions régulières de biais busting ;
  • La mise en place de processus de recrutement inclusifs et non-genrés.
  • Embarquer les dirigeants

Pour Nicole Young : « Les dirigeants doivent considérer le sexisme comme un problème réel avant de mener les étapes vers les changements de normes culturelles afin de mettre en place les solutions qui permettront aux femmes de se sentir plus incluses, écoutées et respectées. […] le plus gros challenge c’est aussi de faire comprendre aux dirigeants que les actions correctives prennent de l’énergie et du temps. Des actions cosmétiques comme des événements, des discussions, n’ont pas autant de valeur que des solutions concrètes. »

En effet, les sujets de recrutement, de formation, d’augmentation des salaires, de télétravail, de mobilité interne…sont avant tout des sujets de décisionnaires. Sans la participation mais surtout l’impulsion d’une direction convaincue, les sujets de diversité et de lutte contre les discriminations peuvent rapidement s’essouffler.

L’informatique est un secteur passionnant dans lequel on apprend chaque jour et qui regorge d’opportunités challengeantes. Pourtant, les disciplines des secteurs informatiques font face à plusieurs paradoxes où la nécessité de recruter plus de nouveaux talents se confronte à des stéréotypes sexistes, enracinés des bancs de l’écoles jusqu’aux boards des entreprises.

Ces stéréotypes mènent à un déséquilibre de traitement et de discours partiales qui mènent à :

  • Banaliser le sexisme voire à le légitimer ;
  • Minimiser l’empreinte réelle des Femmes dans les avancées technologiques ;
  • Manque de confiance en soi et en ses compétences ;
  • Syndrome de l’imposteur et plafond de verre ;
  • Dévalorisation financière ;
  • Pression sociale liée à la maternité…

« C'est notre rôle de concevoir des interfaces pour tous. Comment pouvons-nous prétendre le faire sérieusement si nos équipes ne reflètent pas les utilisateurs que nous sommes censés servir ? […] Avec l'avènement de l'intelligence artificielle, ce sera tout un monde connecté qui sera prochainement biaisé en imposant un regard purement masculin et dont les femmes seront de fait exclues, ou en tout cas, qui ne se reconnaîtront pas dans les futures interfaces proposées »

Aurore Pavan, Fondatrice Des Codeuses

Pour être plus attractives, plus inclusives et engageantes, les organisations se doivent d’aller de la remise en question aux actions concrètes afin d’éviter le Gender Washing qui ne dupent plus les futures recrues, ni les utilisateurs.

Pour ce faire, plusieurs solutions existent et sont défendues par plusieurs actrices de la diversité dans les secteurs Tech :

  • Déconstruire les préjugés dès le plus jeune âge
  • Valoriser les rôles-modèles
  • Sensibiliser aux comportements sexistes et sanctionner tous les types d’agression
  • Augmenter les salaires, adapter les parcours de carrière et les avantages sociaux de manière paritaire mais surtout équitable
  • Embarquer autant les salariés que les dirigeants

Par soucis de protection, certains témoignages ont été anonymisés

Merci à toutes les professionnelles qui ont pris le temps de témoigner

Imane
Étudiante Ingénieure
Cybersécurité
Fen Rakotomalala
Consultante IT
Fondatrice Asgora
Abeba Ngwe
Développeuse Front End & Youtubeuse
Coralie Baudry
Développeuse Web
Hélène Diep
CEO Prium Group
Kadidatou Bane
Sale Lead IA & Data
Tiffany Souterre
DevRel @Microsoft
WTM Ambassador @WomenTechmakers
Nicole Young
Ingénieure Software et Youtubeuse
Clarisse Blanco et Mélanie Tchéou
Membres de Girls Can Code 
Aurore Pavan
Fondatrice
Les Codeuses
L’équipe
Motiv’Her
Salomée David-Baousson
Brand Content Manager
Ada Tech School 
Flore Egnell
Déléguée Générale
Willa
Pauline Murça
UX Designer
 

 


Quels indicateurs utilisés pour suivre un projet informatique ?

La gestion de projet est une activité de communication et de suivi. Elle a pour objectif de veiller à ce que les étapes du projet se déroulent bien et en cas de difficultés de pouvoir impulser des solutions. On utilise pour cela des indicateurs qui permettent de réaliser ce suivi tout au long de la vie du projet. La difficulté pour définir ces indicateurs est alors d’identifier ceux qui vont être pertinents, de ceux qui n’apportent pas de valeurs ajoutées au pilotage du projet. Il faut donc comprendre à quoi sert un indicateur afin d’identifier ce dont on a besoin puis l’intégrer dans un processus de suivi. Quand est-il dans le cadre d’un projet informatique ?

Retrouvez dans cet article les sujets à aborder pour définir vos objectifs, votre processus de suivi et les indicateurs associés.

#1- À quoi sert un indicateur de pilotage projet ?

Un indicateur de pilotage de projet est une donnée objective, quantifiable et temporelle.

Il permet de s’assurer que la méthode de gestion de projet est cohérente et efficace à chaque jalon du projet.

À partir de ces indicateurs, on définit un tableau de bord qui synthétise les données de suivi, de consommation et de performance. Pour être le plus accessible possible, ce tableau de bord doit être visuel et concis.

Les indicateurs facilitent également les prises de décisions, mais aussi la valorisation des actions et des investissements engagés dans le projet.

#2- Comment définir un indicateur ?

Pour définir un indicateur, il faut identifier en premier lieu les critères qu’on souhaite remplir, ces critères sont généralement liés à des thèmes :

• Humain : Indicateurs principalement liés au suivi des équipes projet

• Budget : Indicateurs liés à la gestion des coûts et des charges

• Planning : Indicateurs liés aux délais, avancements

• Risque : Indicateurs liés aux retards, aux conflits, aux incidents d’organisation…

Il est indispensable d’intégrer les équipes projet dans ce processus, car celles-ci peuvent avoir des enjeux complémentaires à ces thèmes. C’est également elles qui centralisent la majorité des informations opérationnelles.

Chaque critère peut ensuite être traduit en indicateur auquel on associe une fréquence de mise à jour, une vue générale, une vue détaillée ainsi qu’un processus de suivi. Le tableau de bords qu’on génère ensuite constitue alors la base de travail pour tous les points projets : COMEX, COPIL, COPROJ, revue de sprint, etc.

#3 Quels indicateurs pour piloter un projet informatique ?

Pour piloter un projet informatique, on identifie les indicateurs suivants :

Indicateur Humain :

1) Indice de confiance — Évaluer le degré de confiance des équipes dans la réalisation des tâches du projet

2) Taux de satisfaction — Identifier si les ressources et les méthodes sont utilisées, validées et comprises par les parties prenantes au projet

3) Indice de compétences — Mesurer si les compétences requises pour chaque étape du projet sont suffisantes

4) Indice de compréhension — Mesurer la compréhension des équipes vis-à-vis des attendus et objectifs du projet

Indicateurs Budget

1) Évolution des dépenses vs budgets initialement validés — Surveiller l’évolution du budget et des surcoûts

2) Évolution des dépenses par équipe et/ou projet — Identifier des surcoûts en fonction des équipes et projet

3) Moyenne ETP par équipe et/ou projet — Identifier des surcharges en fonction des équipes et projet

Indicateurs Planning

1) Taux d’inscription des tâches dans les backlogs — Valider que toutes les équipes projets ont inscrit dans leurs backlogs les tâches de chaque chantier dans leur outil projet

2) Taux d’avancement des tâches — Identifier le pourcentage d’avancement de chaque chantier composant le projet

3) Taux de couverture des spécifications fonctionnelles à la MEP — Évaluer le taux de finalisation d’un projet vis-à-vis des spécifications initiales

4) Évolution du temps initialement estimé vs temps réellement réalisé — Suivre les surconsommations et sous-consommations entre le temps réellement travaillé et celui estimé

Indicateurs Risque :

1) Indice de valeurs des risques — Surveiller l’évolution de la mitigation des risques

2) Taux de confiance retard — Mesurer le taux de confiance quant au respect du planning et des livraisons du projet

3) Indice de résolution — Mesurer le taux de résolution du projet vis-à-vis des incidents en cours

Les indicateurs permettent de structurer et de suivre efficacement un projet informatique. Ils doivent être concrets, pertinents et simples à utiliser. Plus un indicateur est difficile à comprendre, plus il sera difficile de l’utiliser. Ils peuvent ainsi être regroupés dans des thèmes : Humain, Budget, Planning et Risques projet. Ces thèmes permettent de mesurer des critères spécifiques au projet et faciliter le processus de suivi. Néanmoins, il est également important de réaliser ce processus de définition des indicateurs avec les équipes pour s’assurer d’intégrer l’ensemble des enjeux du projet.


Décryptage Sécurité : que retenir de l'incendie d'un datacenter OVH ?

En mars dernier, l’incendie du Datacenter de OVH a secoué le monde informatique. Près de 3,6 millions de sites web et sous-domaines, hébergés chez le n°1 du cloud européen, se sont retrouvés indisponibles pendant plusieurs jours. Pour certains, c’est l’ensemble de leurs données qui a été perdu.

Cet événement a ainsi mis en exergue le besoin pour les entreprises, petites comme grandes, de se munir d’un plan de continuité (PCA) pour éviter un arrêt d’activité soudain. Pour cela, il est important d’en comprendre les objectifs, les actions à entreprendre pour le définir et les avantages que cela apporte à terme.

#1 - Quels sont les objectifs d’un PCA ?

Un Plan de Continuité d’Activité a pour objectif de garantir le maintien de l’activité de l’entreprise en cas de sinistre majeur (cyberattaque, catastrophe naturelle, incendie, pandémie…), et plus particulièrement, de maintenir le fonctionnement du système d’information. Il permet de réduire les risques d’arrêt d’activité et de préparer l’entreprise à des événements imprévus.

Il se formalise par la réalisation d’un document référentiel regroupant un ensemble de procédures à mettre en place, d’une analyse de risques à laquelle on associe un plan d’action, des rôles et des niveaux de responsabilités.

Ce référentiel nécessite du temps, mais peu d’investissement en fonction de l’internalisation ou externalisation de l’étude. Le choix d’un prestataire se décide en fonction de l’appétence aux risques de l’entreprise. Si le risque est une notion nouvelle, il peut être intéressant d’externaliser.

#2 - Comment mettre en place un PCA ?

Dans un premier temps, il est indispensable de définir une gouvernance sécurité comprenant un·e responsable, avec des connaissances en termes de sécurité, qui pilotera ce projet.

Sa première tâche est d’identifier tous les actifs critiques de l’entreprise :  une donnée, une application ou un logiciel, une ressource humaine – dont l’indisponibilité impacterait fortement l’activité de l’entreprise.

Pour cela, il faut réaliser une analyse de risques qui intègre une analyse d’impact, une définition des niveaux de risques, un inventaire de l’ensemble des facteurs de risques pouvant impacter l’entreprise et les moyens disponibles pour mitiger ces risques.

A l’issu de cette analyse, il est nécessaire de valider les plans de mitigation[1] associés à chaque risque en les alignant à la stratégie globale et aux moyens réels de l’entreprise. Pour rappel, un PCA a pour objectif de maintenir l’activité essentiel de l’entreprise, il n’a pas vocation à maintenir l’entièreté des activités.

Enfin, l’ensemble de ces informations doivent être inscrits dans le document référentiel dans lequel on intègre également des rôles, des niveaux de responsabilités pour chaque plan de mitigation ainsi qu’un planning. Ce planning doit intégrer à minima les futurs tests de gestion de crise en réel, les fréquences de mise à jour des procédures et les dates de revue de l’analyse de risques.

#3 – Pourquoi mettre en place un PCA ?

Définir un PCA représente un avantage stratégique pour l’entreprise sur plusieurs aspects :

  • Le maintien de l’activité opérationnelle : Grâce au PCA, l’activité critique peut continuer de fonctionner, même en mode dégradé[2], et ainsi permettre de réduire les pertes de marché, l’immobilisation des équipes, et les incidents contractuels.
  • Un avantage concurrentiel : Face à des concurrents moins bien préparés, qui seraient dans une situation similaire, le PCA représente une opportunité de rassurer les clients acquis sur la stabilité de l’entreprise mais aussi d’en attirer de nouveaux.
  • Une opportunité RH : Les salariés sont sensibilisés aux sujets sécurité et risques. Ils sont également rassurés par la fiabilité de leur organisation en cas de crise ou de situations imprévues qui viendrait à impacter leur activité.

L’incendie malheureux d’OVH démontre l’importance de se munir d’un PCA en cas de défaillance d’un de ses prestataires ou de l’apparition d’un sinistre majeur. Le PCA est considéré comme un surcoût pour l’entreprise, pourtant des actions simples et peu onéreuses permettent de garder une bonne maîtrise des risques impactant l’entreprise. Ainsi, que l’on soit une TPE ou une PME, on s’assure de réduire les risques lié à un arrêt d’activité. Concernant les actions plus complexes à mettre en œuvre, ils doivent s’inscrire dans la stratégie globale de l’entreprise afin d’en accepter les risques en cas de non-réalisation.


[1] Définition « Plan de mitigation » : Plan de mise en œuvre de mesures destinées à atténuer les conséquences d’un risque

[2] Définition « Mode Dégradé » : Situation où tout ou partie d’une entité organisée doit fonctionner sans ses ressources habituelles, humaines et matérielles


 


Généraliser le télétravail : quelles sont les bonnes pratiques à mettre en place et les risques à prévenir ?

Qu’il soit contraint en urgence ou issu d’une démarche réfléchie, le télétravail est un mode d’organisation qui nécessite une mise en place structurée et progressive. Bien que le télétravail permette de gagner en autonomie, en qualité de vie au travail et en compétences transverses, ce mode de travail ne convient pas aux appétences, compétences et moyens de tout le monde.

Si on se contente de généraliser ce mode de travail sans questionner ni réadapter l’organisation en place, le télétravail peut aussi avoir des impacts négatifs sur la productivité, la cohésion sociale et l’engagement des collaborateurs.

Pour prévenir ces impacts, il est essentiel de concevoir collectivement une organisation du télétravail et une évolution des pratiques managériales afin de mettre en place des conditions adaptées et équitables.

Quels sont les risques inhérents au télétravail ?

Même si 86%[1] des télétravailleurs français pensent poursuivre la pratique du télétravail à la fin de la crise sanitaire, 40% de leurs managers admettent rencontrer des difficultés à : 

  • Détecter les difficultés et les fragilités des collaborateurs ;
  • Maintenir le lien au sein des équipes ;
  • Maintenir les échanges ;
  • Répartir correctement la charge de travail ;
  • Adapter son mode de management ;
  • Rester équitable et impartial.

Ces difficultés peuvent être plus ou moins visibles mais ont à terme des impacts négatifs sur la qualité de vie au travail tels que :

  • L’allongement du temps de travail ;
  • L’absence de déconnexion ;
  • La rupture du sentiment d’appartenance ;
  • La diminution de la cohésion d’équipe et rupture de la communication ;
  • La surcharge et éparpillement de l’information ;
  • Le déséquilibre du rapport vie privée-vie professionnelle…

Bien heureusement ces difficultés et ces impacts ne sont pas une fatalité. Que vous soyez en train de mettre en place du télétravail ou que vous ayez des difficultés à manager le télétravail, il est tout à fait possible de prévenir et de résoudre ces impacts.

Qu’est-ce qui permet de mettre en place de bonnes conditions de télétravail ?

#1 - Concevoir une organisation qui tient compte des 5 dimensions du télétravail[2]

Ces 5 dimensions doivent être passées en revue et être utilisées comme base pour définir les modalités qui puissent correspondre à un maximum de télétravailleurs :

  • Les lieux de travail – Qui peut travailler chez lui ? Dans quelles conditions. ? Quelles sont ces conditions ? Que faire en cas d’impossibilité de travailler chez soi ?
  • L’articulation des temps de vie – Comment respecter le droit à la déconnexion ? Les temps de travail et de pause doivent-ils être ajustés ? Comment encourager la transparence sans être intrusif ? Quelles règles fixées pour respecter l’équilibre vie privée-vie professionnelle ? Quelles adaptations proposées en fonction des situations sociales (personnes aidantes, parents à deux, parents solo, maladie…) ?
  • L’usage des outils numériques – Tout le monde dispose-t-il d’une bonne connexion ? Les outils de l’entreprise sont-ils fiables, accessibles et performants ? Les salariés ont-ils les compétences suffisantes pour les utiliser ?
  • Le management – Les managers sont-ils suffisamment sensibilisés aux spécificités du télétravail ? Ont-ils les espaces nécessaires pour échanger sur leurs difficultés ? Les pratiques et la culture managériale de l’entreprise sont-elles adaptées au bon suivi du télétravail ?
  • Le collectif de travail – Comment animer le collectif ? Comment fluidifier la communication ? Comment maintenir la communication ? Comment décloisonner la communication et créer des espaces de partage, de soutien ?

#2 - Formaliser les modalités mais rester flexible

Il est possible de formaliser les modalités du télétravail sous plusieurs formes, soit sous forme de charte, soit sous forme d’accord. L’essentiel est de s’assurer que les dirigeants adhèrent à cette organisation particulière ; que les managers et les équipes soient sensibilisées aux adaptations qu’ils doivent mettre en place pour télé-travailler dans de bonnes conditions.

Attention, formaliser n’est pas manager ! Les modalités et les règles définies doivent faire l’objet d’un suivi régulier pour s’assurer que les 5 dimensions aient bien été prises en compte. Le télétravail reste un mode de travail particulier qui nécessitent une amélioration continue.

#3 - Privilégier le travail en mode projet

L’un des défis majeurs du télétravail, c’est de passer d’une culture du temps de travail à une culture du résultat. Cette culture peut s’amener progressivement en mettant en place un fonctionnement en mode projet, à savoir :

  • Formaliser et clarifier des objectifs à atteindre
  • Découper l’atteinte des objectifs en étape à planifier, avec un début et une fin de projet
  • Définir des temps et évaluer les charges
  • Définir des indicateurs pour assurer un suivi
  • Mettre en place des rendez-vous et des actions de communication interne réguliers

Ce fonctionnement à distance sous-entend également une évolution vers une organisation de plus en plus horizontale où il est primordial de faire confiance à ses équipes en les responsabilisant mais aussi de donner les moyens aux managers de faire évaluer leurs pratiques. Dans une organisation en mode projet, à distance, l’important c’est d’aboutir et de réussir chaque projet.   

#4 - Alléger les responsabilités individuelles en renforçant les échanges

Cela peut paraître paradoxale avec le point précédent mais cela reste un point d’attention important. Pour celles et ceux qui n’ont pas l’habitude, se retrouver du jour au lendemain avec la responsabilité de son temps de travail et de l’évaluation de ses tâches peut mener à une surcharge invisible de travail et un déséquilibre entre vie privée et vie professionnelle.

Pour pallier cela, il est recommandé de :

  • Créer des espaces d’échange de bonnes pratiques et de retours d’expérience – autant pour les dirigeants, que les managers et leurs équipes ;
  • Renforcer le suivi et accompagner davantage les personnes en situation d’isolement plus importante et/ou avec le moins d’expérience de télétravail ;
  • Inciter à remonter les difficultés d’organisation ;
  • Centraliser et décloisonner les ressources de travail, d’accompagnement et de formation ;
  • Faciliter l’évaluation des outils de travail et des méthodes de management à distance ;
  • Alterner les formats de réunion entre des formats courts en équipe pour faire l’état de avancées projet par projet et des formats plus long pour faire un état plus global ;
  • Proposer différentes routines de travail en fonction des activités et des situations.

Le télétravail apporte bien des avantages à une organisation tels que :

  • Le renforcement du travail collaboratif ;
  • Le gain d’autonomie ;
  • Le décloisonnement de la communication ;
  • La montée en compétences transverses et en compétences numériques ;
  • La transition d’une culture de la surveillance et du présentéisme à une culture de la confiance et du résultat ;
  • Le développement du travail en mode projet

Cependant, ces avantages ne se concrétisent pas automatiquement. Il y a plusieurs dimensions à prendre en compte ainsi que des règles à définir collectivement en fonction des activités, des moyens, des compétences, de la situation sociale et du cadre de travail de chaque collaborateur.

Une fois formalisés, en charte ou en accord, ces éléments ne sont pas figés et nécessitent d’être améliorés progressivement en permettant aux télétravailleurs d’autoévaluer leurs conditions de télétravail – surtout quand le télétravail n’était pas pratiqué avant.

Enfin, il est primordial de créer des espaces de partage à la fois individuelle et collectif pour prévenir les risques de désengagement, d’isolement ou de surcharges invisibles.

Téléchargez l'infographie


[1] 4ème édition du Baromètre annuel Télétravail de Malakoff Humanis : étude de perception CSA pour Malakoff Humanis, réalisée auprès d’échantillons représentatifs de 1 280 salariés et 300 dirigeants d’entreprises d’au moins 10 salariés du secteur privé – Recueil par internet (salariés) et téléphone (dirigeants), du 9 au 31 décembre 2020.

[2] ANACT – L’agence nationale pour l’amélioration des conditions de travail


Télétravail : comment sécuriser son système d’information ?

Véritables freins au télétravail, la protection des données sensibles, l’usage d’applications critiques à distance et l’ouverture des accès au système d’information, en dehors des locaux de l’entreprise, deviennent des enjeux indispensables pour l’entreprise.

En effet, depuis de le début de la pandémie, 93% des entreprises françaises ont enregistré une hausse des cyberattaques, et ce, en raison de plusieurs problématiques[1] :

  • Identifier les nouveaux appareils personnels sur leurs réseaux (29%)
  • Assurer la surcharge des systèmes d’information liées à la saturation des VPN (21%)
  • Faire face à la recrudescence des failles de sécurité liées aux visioconférences (15%)

Le risque zéro n’existe pas, certes, mais il existe plusieurs actions et bonnes pratiques à mettre en place pour lever les freins techniques à la généralisation du télétravail.

#1 - Protéger les données sensibles

En dehors des obligations légales de la RGPD, les données sensibles, liées aux données de l’entreprise et de ses collaborateurs sont souvent la cible d’attaques. Ces données peuvent fortement compromettre l’activité de l’entreprise si elles sont volées. Afin de se prémunir au mieux des actions malveillantes, plusieurs pratiques sont possibles :

  • Cartographier les données sensibles
  • Chiffrer les données sensibles
  • Limiter les droits d’accès aux données aux seules personnes concernées
  • Tracer les accès aux données sensibles
  • Sauvegarder régulièrement les données sensibles
  • Sensibiliser régulièrement les collaborateurs aux usages des données sensibles

#2 – Améliorer la sécurité des accès au système d’information

Le télétravail implique de fournir un accès à distance aux collaborateurs sur les applications et serveurs de l’entreprise. L’accès à un serveur ou une application, cloud ou local, inclue des risques liés aux vols de données, d’accès malveillant à des applications et serveurs critiques. Les conséquences peuvent aller de l’usurpation à l’arrêt total de l’activité opérationnelle.

Ces actions de mitigation de base permettent de renforcer la sécurité des accès :

  • Référencer les droits d’accès par groupe d’utilisateurs
  • Renforcer la politique de gestion de mots de passe
  • Généraliser l’utilisation d’un outil de gestion de mots de passe ou du SSO
  • Favoriser des accès par VPN sur les serveurs et applicatifs sensibles
  • Intégrer la double authentification systématiquement (si le SSO n’est pas actif)
  • Interdire la copie de fichiers et données en dehors du système d’information de l’entreprise
  • Surveiller les accès aux applications et serveurs sensibles via les journaux d’évènements
  • Mettre en place un service de support réactif pour aider et sensibiliser les collaborateurs à la cybersécurité

#3 – Définir une politique de sécurité du télétravail

L’acteur principal de la sécurité reste l’Humain. Tous les efforts peuvent être investis sur la technique, mais sans politique concrète ni sensibilisation aux bonnes pratiques, un collaborateur peut facilement entretenir des habitudes risquées pour la sécurité des données, et ce, avec les actions les plus anodines[2] :

  • Près de 86% des salariés français utilisent un matériel personnel à des fins professionnelles
  • 19% des employés entre 20 et 25 ans préfèrent leurs outils aux outils fournis par l’Employeur contre 6% des employés de plus de 45 ans
  • 42% déclarent mettre à jour régulièrement leur système de sécurité personnel

Bien que le risque zéro n’existe pas, plusieurs actions de sensibilisation peuvent être mises en place pour réduire les risques humains :

  • Fournir une fiche de bonnes pratiques à appliquer en dehors du bureau
  • Utiliser un filtre de protection écran pour l’ordinateur
  • Verrouiller l’ordinateur professionnel au bout de quelques minutes d’inactivité
  • Interdire l’usage des clés USB ou autres supports amovibles
  • Supprimer tout mot de passe inscrit sur un papier ou un bloc note
  • Limiter l’installation d’applications personnelles sur le smartphone professionnel
  • Ne pas se connecter sur des WIFI publics
  • Séparer l’usage des équipements professionnels (ordinateur, messagerie, logiciel, etc.) des équipements personnels
  • Sensibiliser régulièrement aux messages suspects sur les différents types de messagerie (email, SMS, chat…)
  • Faciliter la remontée d’incidents et d’anomalies dans les usages à distance (activité suspecte, bug trop récurrent etc.)

En plus des bénéfices sur la productivité et la QVT, le télétravail est une opportunité pour l’entreprise d’améliorer la maîtrise de son système d’information en intégrant des bonnes pratiques de sécurité. C’est à l’issu de ces actions constantes et régulières que les collaborateurs développeront une culture de la sécurité, ce qui lèvera les freins de l’entreprise face au télétravail sur la question de la sécurité.


[1] Source “When The World Stayed Home”, Tanium 2020

[2] Source Symantec 2020


Identifier les mesures de sécurité à mettre en place grâce à notre dernière checklist : https://asgora.com/checklist-securite-systeme-information-teletravail/


À quoi sert un Ingénieur en Système d'Information ?

L’ingénieur en Système d'Information (SI) fait partie de la catégorie « Ingénieur informatique », dans lequel se retrouve les Ingénieurs Développeurs, Ingénieurs Réseaux et Télécoms, Ingénieur en informatique Industrielle etc.

Son rôle majeur est de piloter le bon fonctionnement du Système d’Information de l’entreprise en assurant la cohérence des projets IT avec celui-ci.

Quel est le rôle de l’Ingénieur SI dans un projet IT ?

Le rôle de l’Ingénieur SI dans un projet IT est d’être garant·e de l’intégration du projet IT dans le fonctionnement du SI. Il/Elle possède une forte capacité d’adaptation et de montées en compétences sur des processus métiers, de nouveaux outils informatiques, de nouveaux langages ou nouvelles tendances… L’Ingénieur SI dispose donc d’un profil généraliste avec une appétence forte pour la remise en question et la veille de tendance technique, à savoir :

- Structurer l’ensemble du portefeuille projets : choix de la solution, phasage, procédures, gouvernance, planning, budget, ressources et moyens… ;

- Identifier et anticiper les risques ;

- Assimiler et traduire les besoins métiers auprès du Service informatique ;

- Préparer les développements informatiques ;

- Anticiper les impacts des projets IT sur le Système d’information ;

- Valider la cohérence des choix IT réalisés par les Services informatiques ;

- Documenter le Système d’information en tenant compte des évolutions techniques ;

- Accompagner le maintien des bonnes pratiques ;

- Garder une vision globale du SI de l’entreprise tout au long du développement de celui-ci ;

- Prévenir et assurer la rationalisation des solutions intégrée au SI.

Qu’est-ce que l’Ingénieur SI ne fait pas ?

Bien que l’Ingénieur SI ait un profil généraliste, il/elle n’est pas censé réaliser toutes les tâches qu’incombent un projet IT telles que :

- La gestion opérationnelle des activités informatiques – Ce poste est celui d’un·e DevOps ou d’un Administrateur. En revanche, l’ingénieur SI peut intervenir sur les besoins des opérationnels telles que l’amélioration des outils de gestion de projet, la conception d’outil de suivi, la définition d’indicateurs, la résolution d’incidents trop récurrents…

- Le développement informatique – Ce poste est celui d’un·e Développeur·se dont les compétences sont spécifiques en fonction des solutions et du langage qu’elles requièrent. L’ingénieur SI doit plutôt intervenir dans le pilotage global d’un projet de développement si celui-ci sollicite le Système d’information

- L’administration et le paramétrage d’outils - Ce poste est celui d’un·e administrateur·rice. L’Ingénieur intervient davantage en amont pour la cohérence des paramétrages avec les besoins Métier et le bon fonctionnement du SI

Quand doit-on faire appel à un·e Ingénieur SI ?

Il est conseillé d’être accompagné par un·e Ingénieur SI pour chaque projet qui a un impact fort sur le Système d’information, et ce, dès la détection du besoin jusqu’aux premiers mois de mise en place.

Quelle est la différence entre un Ingénieur SI, un Informaticien et un Chef de projet technique ?

Le/La chef de projet technique coordonne la réalisation d’un ou plusieurs projets informatiques, de la formalisation du besoin jusqu’à la mise en production. L’ingénieur SI, quant à lui ou elle, coordonne les sujets des Chefs de projet qui ont un impact sur le Système d’information. Il/elle a une vision globale de l’ensemble des projets IT afin d’assurer le maintien du Système d’information au fil des avancées des différents projets.

Quant à l’Informaticien·ne, il/elle est sollicitée pour réaliser des actions qui nécessitent une expertise technique spécifique : proposer une solution, la développer, l’intégrer et la maintenir. Il/elle peut aussi assurer le support technique pour les utilisateurs. C’est un rôle plus opérationnel que stratégique.



À quoi sert un Change Manager dans le cadre d'un projet IT ?

Chef·fe de projet ? Communicant·e ? Coach ou Formateur ? La transversalité du Change Manager (CM) peut parfois porter à confusion. Sa mission principale est de définir des méthodes pour généraliser des changements induits par l’évolution de l’entreprise (nouveaux outils, pivot commercial, nouvelle organisation…).

Dans le cadre d’un projet IT, les changements ont une incidence sur l’organisation de travail :

- des Services IT, qui structurent et mettent en place une nouvelle solution (nouvel outil, nouvelle procédure, changement d’éditeurs, rationalisation etc.) ;

- du Métier qui formalise ses besoins et pilote les sujets fonctionnels ;

- des Salariés qui doivent comprendre et s’adapter aux changements.

Le/La Change Manager est une fonction clé pour généraliser les changements tout en préservant le climat de travail et la productivité de l’entreprise tout au long de ses évolutions.

Quel est le rôle du Change Manager dans un projet IT ?

Le rôle du Change Manager c’est d’être un·e « Garant·e du Bon sens ».

Le « Bon sens » dans un projet IT, consiste à consulter l’Utilisateur final pour confirmer les orientations qui le concernent, et ce, même si ses connaissances techniques sont limitées. En fonction de la densité des portefeuilles de projets, le « Bon sens » peut vite se perdre.

Le rôle du Change Manager est de solutionner les questionnements nécessaires à la généralisation d’une nouvelle organisation tels que :

- Analyser la structuration et la clarté du projet IT afin de valider sa compréhension de la part des futurs utilisateurs ;

- Définir les différents profils d’utilisateur pour anticiper les différents leviers de résistance et d’adhésion ;

- Valider et négocier l’alignement du projet IT avec les appétences, les connaissances et les disponibilités des Utilisateurs ;

- Définir une méthode et un plan d’accompagnement ciblé en fonction de la Culture d’entreprise, des objectifs du projet et des utilisateurs ;

- Simplifier les jargons et vulgariser les éléments complexes ;

- Détecter, prévenir et solutionner les éléments qui peuvent générer de la résistance ;

- Rassurer les utilisateurs et désamorcer les irritants (peurs, préjugés, rumeurs…) ;

- Valoriser et communiquer les réussites du projet ;

- Réaliser un reporting régulier sur la bonne prise en main de l’outil après sa mise en place.

Qu’est-ce que le/la Change Manager ne fait pas ?

Un peu communicant·e, chef·fe de projet, coach et formateur·rice, le/la CM a une fonction transverse qui susciter des confusions quant à ses tâches. Pourtant, il y a bien des actions qu’il/elle n’est pas censé·e assurer au cours d'un projet IT :

- Le SAV, la gestion de ticket/backlog, la gestion des incidents – Le/La Change Manager est uniquement là pour s’assurer que l’outil soit compris et utilisé. En revanche, le/la Chef de projet, en charge de la remontée d'incidents, peut faire appel au CM pour les problèmes de résistance au changement.

- La Gestion de projet technique – Le CM doit seulement être en mesure de comprendre les sujets Tech pour pouvoir les vulgariser. Si le/la CM est trop proche de l’IT, il y a un risque à ce que les contraintes techniques prennent trop le pas sur l’accompagnement des utilisateurs finaux.

- La Gestion de projet fonctionnel – Même si le Change Management est un sujet plus fonctionnel que technique, un·e CM n’est pas non plus un·e Référent·e métier. Il/elle doit baser sa stratégie d’accompagnement sur les compétences et appétences des Utilisateurs mais ne doit pas non plus omettre la faisabilité technique.

Quand doit-on faire appel à un·e Change Manager ?

Pour éviter une conduite du changement en mode « Pompier », il faut anticiper l’intervention du Change Manager pour anticiper les actions qui vont limiter les résistances et renforcer l’engagement.

L’idéal est de faire intervenir le/la CM après la validation du cahier des charges, du budget et du planning. Ainsi, il/elle dispose de suffisamment d’informations pour analyser les changements et préparer les actions d’accompagnement.

En parallèle, le/la CM doit être dans la boucle de la communication projet, non pas pour valider les avancées du déploiement, mais pour accéder aux prises de décision qui pourraient nécessiter des actions d’accompagnement ou de communication.

Quel est le ROI de la Conduite du changement ?

Bien que le/la Change Manager ne contribue pas directement au ROI de l’entreprise, ses actions permettent de :

- Limiter les conséquences des changements sur la productivité, le climat social et la QVT ;

- Réduire les coûts de maintenance et les développement sur-mesure inhérents à une non prise en compte des besoins, compétences et appétences des utilisateurs ;

- Réduire les pertes liées à la non-utilisation des outils mis en place.

Ainsi, on ne peut pas précisément évaluer le ROI d’un programme de Change Management mais davantage évaluer ce que la stratégie de conduite du changement a permis de ne pas perdre, les risques qui ont été évités, les critères de réussite atteints et les données de satisfaction des Utilisateurs.

En conclusion, engager des actions de Conduite du changement requiert une personne ou une équipe dédiée afin d’éviter d’imposer de nouveaux outils et pour insuffler plus de transversalité et de travail collaboratif au cours d’un projet IT. Le rôle des Change Manager est un rôle central dans l’atteinte des objectifs car ils veillent à ce que l’Humain reste au cœur de la réussite d’un projet IT.