Comment utiliser l'IA en réduisant les risques cyber ?

Comme n’importe quelle technologie, entre de mauvaises mains et avec de mauvaises intentions, les technologies de l’IA peuvent tout à fait servir à augmenter et diversifier les cybermenaces.

Bien heureusement, avec une bonne prise de recul, un esprit ouvert et une petite routine de cyber au quotidien, il est tout à fait possible d’expérimenter des « IA »[1] en prenant le moins de risque possible.

[1]On dit « IA » avec des guillemets, car cette appellation reste plus compréhensible, que les abréviations techniques telles que GAN, ANI, AGI, ASI… : https://coolitagency.fr/bien-utiliser-les-differents-termes-de-lintelligence-artificielle/

 

Sommaire

#1 – Ce qui est nouveau est faillible et instable
#2 – Les typologies de données exploitables
#3 – Les usages malveillants possibles
#4 – Les bonnes pratiques pour utiliser des « IA » en toute cybersécurité

#1 – Ce qui est nouveau est faillible et instable

Une technologie nouvelle, une technologie expérimentale, comporte toujours un ensemble de failles, à la fois technique et fonctionnel. C’est normal d’ailleurs ! A un moment, confronter un prototype au public, contribue à l’améliorer ! Le problème, c’est que ces failles, détectées et décortiquées au bon moment, permettent aux cyberattaquants de préparer des actions et d’anticiper des parades.

On entend par failles techniques, l’ensemble des instabilités communes à des lancements de nouvelles technologies, comme :

  • La protection incomplète des accès non-autorisés ;
  • La vérification incomplète des entrées de formulaires, des entrées API ;
  • La non-unicité des identifiants d’accès ;
  • La mauvaise anticipation des surcharges serveurs…

Ces failles techniques sont régulièrement revues et rectifiées au fil des mises à jour. Ce qui est exploité par les cyberattaquants, c’est le laps de temps qu’il faudra aux techs pour identifier les failles et les corriger.

On entend par failles fonctionnelles, l’ensemble des usages négligents que nous pouvons avoir, en tant qu’internaute, à la sortie d’une nouvelle technologie :

  • Ne pas se renseigner sur l’état d’avancée de la technologie ;
  • Ne pas se renseigner sur l’exploitation de nos données ;
  • Dissocier la technologie de ses enjeux sociaux, économiques et juridiques ;
  • Charger des données personnelles et sensibles (photos, url privé, fichiers d’entreprise, biométrie, localisation, état de santé…) ;
  • Ne pas diversifier ses usages, ni ses sources de vérification d’informations…

Nous sommes naturellement négligents, par enthousiasme, parfois par FOMO (Fear of missing out, Peur de rater quelque chose d’incontournable). Malheureusement, les pirates malveillants maîtrisent très bien notre attrait de la nouveauté, pour cartographier les comportements qui facilitent les intrusions, les vols de données.

#2- Savoir ce que les IA exploitent, pour savoir ce qu'on doit protéger

Qu’il s’agisse d’une IA conversationnelle, un assistant de recherche, ou un générateur de contenu, nous sommes susceptibles d’y laisser des données précieuses, en fonction de la base de connaissance de ces « IA » :

  • Des données physiques : Visage, voix, biométrie…
  • Des données comportementales : Achats, goût, avis, historique de recherche…
  • Des données démographiques : Localisation, Genre, Âge…
  • Des données sociales : Statut, revenu, orientation politique…
  • Des données professionnelles : Compte-rendu, données financières, flux logistiques, état de production, données RH, code informatique sensible…

Comprendre ce que les technologies de l’IA exploitent peut constituer un bon moyen de discerner ce qu’on peut, ou non saisir comme données, ainsi que le niveau d’anonymisation qu’on doit apporter.

#3 – Les usages malveillants possibles

L’attaque par Prompt Injection

  • Le périmètre : Les IA conversationnelles et les IA génératives
  • Le principe : Injecter des requêtes (appelées Prompt), qui à force de répétition, vont pousser l’IA à passer au-delà des restrictions de sa programmation d’origine
  • La faille : La nature des IA, conçues pour apporter une réponse satisfaisante, mais pas forcément fiable, morale ou légale
  • L’objectif : Pousser l’IA à partager des informations illicites, ou réaliser des actions illicites

L’industrialisation du phishing

  • Le périmètre : Les IA génératives
  • Le principe : A partir d’un objectif d’attaque, détourner l’IA pour qu’elle génère des modèles d’arnaque en fonction d’un ciblage
  • La faille : Les IA ne peuvent pas évaluer l’intention de leurs usagers. Si je demande de générer un modèle d’e-mail à la manière d’une banque, l’IA ne peut pas deviner que l’e-mail va servir à du phishing bancaire.
  • L’objectif : Réduire le temps de création de contenu destiné au phishing

La propagation de faille de code

  • Le périmètre : Les générateurs de code
  • Le principe : Injecter du code malveillant, ou erroné
  • La faille : Le copier-coller sans revue de code et le manque de modération des générateurs
  • L’objectif : Propager des malwares, des accès non-autorisés, faire planter un système, et ce, sans qu’on puisse facilement remonter vers la personne à l’origine du code

L’usurpation

  • Le périmètre : Les générateurs d’images et les deep technologies
  • Le principe : Récupérer des traits physiques, des voix, des mouvements
  • La faille : L’opacité des politiques de confidentialité, les effets de mode qui nous poussent à nous jeter sur le dernier filtre amusant, sans se poser de questions
  • L’objectif : Recréer des images factices (des photos, comme des vidéos) à des fins d’extorsion

Les crimes pornographiques

  • Le périmètre : Les générateurs d’images et les deep technologies
  • Le principe : Similaire à l’usurpation, il s’agit aussi de récupérer des éléments physiques, sans le consentement des usagers
  • La faille : La mise en public de nos visages sur les médias sociaux
  • L’objectif : Recréer des images pornographiques, sans le consentement des personnes dont on exploite l’image, à des fins d’extorsions, des fins criminelles, de commerces illicites

Le vol de données

  • Le périmètre : Les IA conversationnelles et les IA génératives
  • Le principe : Créer des contrefaçons d’application, en faisant passer le service pour une alternative gratuite, ou peu chère
  • La faille : Le manque de modération des fournisseurs d’accès, le manque de vérification des usagers
  • L’objectif : Récupérer les données personnelles à des fins d’usurpation, de commerces illicites, ou d’intrusion

La désinformation amplifiée

  • Le périmètre : Les IA conversationnelles et les IA génératives
  • Le principe : Créer des fakes news et les rendre virales sur un maximum de médias sociaux
  • La faille : Le manque de modération, et le manque de modérateurices, la radicalisation des opinions en ligne
  • L’objectif : Diffuser du contenu de propagande, déstabiliser des pays, déstabiliser des personnalités publiques et/ou politiques

#4 – Les bonnes pratiques pour utiliser des « IA » en toute cybersécurité

Essayer de prendre connaissance des politiques de confidentialité

Sans forcément en lire l’intégralité, si vous vous rendez compte que les politiques sont absentes, difficiles d’accès, ou incompréhensibles, c’est que le service est potentiellement opaque, et présente un risque pour vos données.

Raisonner le partage d’image personnelles et intimes

Souvenez-vous…50% des contenus pédocriminels ont été créés à partir d’images volées sur les comptes sociaux de l’entourage des victimes. Il en va de même pour les deep fake à usage illicite.

Anonymiser un maximum les fichiers qu’on uploade

Cette présentation que vous voulez rendre plus jolie grâce à PIMP TA PREZ, l’IA qui transforme tes PPT en œuvre d’art, comporte-t-elle des données confidentielles ? Votre entreprise vous autorise-t-elle à utiliser ce type de service ? Que peut-il se passer si ces données sont exploitées par des tiers ?

Donner des feedbacks

Les contenus générés par les « IA » du moment, sont tirés de ce qui est le plus viral, le plus populaire, et le plus requêté, in-app (depuis le service), ou plus globalement sur Internet.

Si un contenu que vous avez fait générer vous met mal à l’aise, vous paraît biaisé, ou faux, il faut le signaler. Vous contribuez ainsi à l’éducation de l’IA.

Garder de l’esprit critique

Le contenu que j’ai généré est-il fiable ? Ses informations vérifiables ? Mes sources d’information sont-elles diverses ? Le contenu rassemble-t-il des faits ? Ou des opinions ? Le contenu est-il authentique ? Libre de droit ? Avec l’accord de ses créateurices ?

Déconstruire ses biais de confirmation

L’information que je lis, que je vois, est-elle vraie ? Est-elle factuelle ? Ou est-ce que je la crois vraie, parce qu’elle conforte mon opinion ? Est-ce que des personnes peuvent être lésées si je la diffuse ? Est-ce que je contribue à une diffamation si je la diffuse ?

Avoir une routine de sécurité

Changer régulièrement mes mots de passe, mettre à jour mes applications, rester à l’écoute des alertes au phishing…

Différencier moyen et solution

Les « IA » sont des outils, et ne constituent en rien des « solutions magiques » à des sujets de fond. Si on a une organisation bancale, utiliser une « IA », ou une solution d’automatisation, sans questionner l’organisation, ne fera qu’automatiser, ou répliquer une organisation bancale.

Faire preuve de patience

Les technologies sont mouvantes, et ne cessent d’évoluer, de s’améliorer. Ce qui est faillible aujourd’hui ne le restera pas éternellement. Les usages aussi évoluent. Et les « IA » deviendront ce que nous en ferons…de bien et d’éthique.

Pour aller plus loin


Recrutement IT : Comment rédiger la plus cool des fiches de poste ?

Le marché du recrutement, dans l’informatique, atteint des records depuis 2021. Cette année, 69%[1] des entreprises françaises envisagent de recruter de nouvelles compétences informatiques, avec notamment des besoins de plus en plus importants chez les PME et ETI.

[1] Source : Usine Nouvelle

Malgré cette hausse des besoins de recrutement IT, 70% des entreprises admettent rencontrer des difficultés à recruter, et ce, pour des raisons multiples :

  • Des candidatures qui ne correspondent pas aux attentes ;
  • Une baisse des candidatures ;
  • Des recrues plus exigeantes, qui ne craignent plus la « démission » ;
  • Un vivier de candidats trop limités…et des difficultés à élargir ce vivier vers des recrues plus « atypiques » …
Nous pouvons compléter cela par les retours d’expérience de nos équipes techniques. Chez Cool IT, nous travaillons régulièrement avec des informaticien•nes indépendant•es, qui ont opté pour ce statut, à défaut d’avoir déniché des opportunités, en phase avec leurs perspectives et valeurs.

À force d’être plus ou moins bien démarchés, plus ou moins bien intégrés, elleux ont accumulé un ensemble de « Red Flag », des signaux d’alertes, communiqués largement dans les communautés de développeur•ses :

  • Le manque d’équilibre entre vie pro et vie personnelle ;
  • Les dettes techniques trop importantes ;
  • Les projets hors périmètre ;
  • Les organisations trop cloisonnées (les Tech d’un côté, le Métier de l’autre) ;
  • Le refus catégorique de mettre en place du travail hybride ;
  • Le manque de transparence des rémunérations ;
  • Le peu de temps accordé à la formation, la veille et l’auto-formation…

Mais comment ces personnes arrivent-elles à desceller ces informations, avant même d’avoir intégré l’entreprise ? La réponse…Dès la lecture de la fiche de poste ! En effet, votre fiche de poste peut en dire beaucoup sur les conditions dans lesquelles vos futur•e•s développeur•ses vont évoluer.

Dans cet article, vous trouverez un ensemble de question et de conseils pour réaliser une fiche de poste ciblée et cohérente, et ce, grâce aux étapes suivantes :
  • Valider que c'est bien d'un•e dév dont vous avez besoin ;
  • Cadrer les projets que vous allez lui confier à court, moyen, long-terme ;
  • Définir une promesse claire et réalisable (et un salaire juste) ;
  • Anticiper un parcours de carrière ;
  • Déconstruire vos biais et vos clichés sur les développeur•ses

#1 — Valider que c'est bien un•e dév qu'il vous faut

Les questions à se poser

  • Est-ce que mon besoin fait appel à de la programmation informatique ?
  • Est-ce que je connais les différents types de profil dont j'ai besoin ?
  • Est-ce que je connais les langages de programmation utilisés dans mon entreprise ? À quoi ils servent ? Les personnes qui en sont à l’initiative ?
  • Est-ce que j'ai besoin de compétences en plus de la programmation (gestion de projet, graphisme, sécurité...) ?
  • Ces compétences en plus, correspondent-elles aux compétences de base d'un•e développeur•se ?
  • Ces compétences en plus, sont-elles des savoir-faire ou des savoir-être ?

Pourquoi ces questions ?

L’informatique et les métiers du Digital (plus axés créativité et communication-marketing) regroupent un ensemble de compétences numériques, qui peuvent paraître semblables.

Questionner vos connaissances de ces métiers, vous aidera à confirmer si vous avez besoin d’une personne qui maîtrise la programmation informatique, d’une personne qui intègre du contenu, ou d’une personne qui administre des contenus.

Sans être expert, connaître les bases d’un métier permet d’éviter les écarts entre la fiche de poste, les entretiens que vous allez mener et la réalité du terrain. Programmer, c’est une compétence technique, si ce que vous proposez n’est pas de la programmation, on va vite s’en rendre compte.

En revanche, bons nombres de développeur•ses peuvent avoir des compétences transverses : gestion de projet, graphisme, sécurité, data management…Ces compétences ne sont pas obligatoires dans les cursus de dév, et varient en fonction des parcours (en école, en reconversion, en autodidacte…)

#2 — Réfléchir en amont aux projets qui vont être confiés

Les questions à se poser

  • Combien de projet avez-vous à confier à la future recrue ?
  • Avez-vous déjà eu à travailler avec un•e dév avant ?
  • Qui sont les personnes avec qui la future recrue va travailler ? Travaillent-elles en présentiel ? Distanciel ? Quels sont leurs rôles ? Peuvent-elles encadrer la nouvelle recrue ? Ou inversement ? Ont-elles besoin d’être encadrées ?
  • Quelles sont les technologies et les outils associés à chacun de ces projets ? Sont-ils suffisants ? Sont-ils à jour ? Avez-vous des manques ?
  • Quels sont les délais de ces projets ? À quels stades d'avancée sont-ils ? Leurs objectifs ?
  • Ces projets sont-ils réalisables à distance ? Qu’est-ce qui doit être réalisé en présentiel ? Qu’est-ce qui ne nécessite pas une présence physique ?
  • Avez-vous suffisamment de projet pour un CDD ? Un CDI ? Du temps partiel ? Du temps plein ?

Pourquoi ces questions ?

Après avoir validé qu’il s’agit bien d’un•e développeur•se qu’il vous faut, reste à savoir si vous avez suffisamment de travail à lui donner, mais pas que…Ces questions vont aussi vous aider à évaluer votre environnement technique, et son organisation.

Les acquis et les manques que vous aurez identifiés vous permettront de formaliser :

  • Les technologies et/ou la logique de programmation que la recrue devra connaître ;
  • Les problématiques qu’elle pourrait vous aider à résoudre ;
  • Les compétences relationnelles qu’elle devra développer ;
  • La durée du contrat et les conditions de mobilité ;
  • Son niveau de responsabilité…

#3 — Définir une promesse claire et réalisable

Les questions à se poser

  • Le salaire envisagé est-il juste par rapport aux niveaux de responsabilités, et aux tâches qui seront confiées ?
  • Est-ce que mon entreprise a la capacité de faire évoluer la nouvelle recrue ? En termes de compétences ? De poste ? De salaire ?
  • Quelles sont les valeurs de mon entreprise ? Quelle est sa culture ?
  • Quel type d'organisation mon entreprise est-elle en mesure de mettre en place ? Sur quoi peut-on évoluer ? Sur quoi est-elle figée ?
  • Quelle va être la place de la future recrue dans l'entreprise ? Son rôle ? Le sens de ses missions ?

Pourquoi ces questions ?

La promesse qui découle d’un poste peut être décisive pour un•e candidat•e. En effet, des valeurs fortes, des missions qui ont du sens, peuvent contrebalancer des projets peu « sexy », ou une proposition de salaire un peu basse…Surtout pour les métiers techniques, où les salaires sont très attractifs.

Le sujet du salaire est aussi primordial car, si votre politique de salaire est transparente, votre culture d’entreprise peut être perçue tout comme.

Il en va de même pour les questions de valeur, de sens et d’accompagnement de la recrue. Intégrer une nouvelle personne, c’est intégrer son vécu, et le recul qu’elle pourrait avoir sur votre entreprise.

Il y aura des profils qui s’adapteront complètement à votre organisation, et n’y verront rien à améliorer. D’autres auront des idées, des divergences…mais, en fonction de vos objectifs d’innovation, est-ce vraiment une si mauvaise chose ?

#4 — Définir un parcours de carrière challengeant

Ce dont vous devez tenir compte

  • Les développeur•ses ont besoin de temps dédié à la veille, la structuration de leurs idées, la formation ou l'auto-formation ;
  • Il y a des profils qui souhaiteront gagner en responsabilité, d'autres sont davantage motivés par l’exécution ;
  • Il y a des profils qui voudront voir évoluer leurs réalisations de bout en bout, d’autres juste leur périmètre d’activité ;
  • Il y a des profils qui se satisferont complètement des technologies de l’entreprise (même si elles sont vieillissantes), et d’autres vous accompagneront à rester à l’écoute des tendances, voire être plus avant-gardiste ;
  • Il y a des profils qui souhaiteront rester touche à tout, d'autres souhaiteront se spécialiser (dans la data, l’IA, l'architecture, la sécurité...) ;
  • Il y a des profils qui sont entrepreneur•e dans l'âme, et qui développeront des projets en dehors de l'entreprise (qui peuvent vous servir, ou non) …

Pourquoi en tenir compte ?

Savoir ce qui motive, et maintient la motivation, vous permettra d’anticiper les parcours de carrière et les formations qu’un•e développeur•se pourraient suivre. Savoir que les technologies évoluent aussi vite que les aspirations, vous évitera d’être pris de cours.

Si vous n’avez pas d’idées très claires des perspectives d’évolutions, que vous pourriez proposer à un•e développeur•se, n’hésitez pas à poser la question à celleux avec qui vous travailler déjà. Et si c’est la première fois que vous recrutez ce type de profil, posez la question à des communautés de dév. Quitte à poser la question en entretien !

#5 - Il faut sortir des clichés du geek blanc à capuche !

  • Un développeur, est aussi "une développeuse" ou "un•e développeur•se", avec des origines ethniques diverses
  • Les parcours de dév sont multiples : en grandes écoles, en université, en reconversion, en auto-didacte...
  • C'est un métier tout à fait adapté aux personnes handi, et aux personnes neuro-atypiques
  • L'informatique ça bouge, et ça bouge vite ! Un•e Junior peut autant apporter qu'un•e Senior. Faire collaborer les 2, c'est encore mieux !
  • Junior, ça veut dire "Débutant" pas forcément "Jeune"
  • Senior ça veut dire "Expérimenté", pas forcément "Âgé"
  • Dév, ce n'est pas obligatoirement un travail solo. On peut aussi coder à plusieurs !

Pourquoi en tenir compte ?

Il n’y a pas qu’une « pénurie » de talents. Il y a aussi des talents mis de côté. Mis de côté, parce que nous avons tous des idées préconçues de ce à quoi doit ressembler un•e développeur•se. Et effectivemement, ces idées, ces clichés, sont en pénurie.

En moyenne, les entreprises, qui ont pris le parti de déconstruire le recrutement, pour diversifier leurs équipes techniques, sont 15% à 35%[1] plus performantes financièrement et attractives. Renverser les statuts quo du recrutement IT, n’est pas qu’un enjeu sociétal, c’est aussi un enjeu de développement économique.

[1] McKinsey Diveristy Database « Why diversity matters? »

Pour aller plus loin

Télécharger notre Cool Kit de recrutement

Modèle de fiche de poste gratuit

Découvrez notre interview de Marcy Ericka Charollois
Consultante Inclusion et créatrice de contenus Social Tech


Comment partir en congés d'été, en toute cybersécurité ?

Le saviez-vous ? L’une des raisons pour laquelle votre entreprise est plus vulnérable pendant les congés, c’est surtout parce que salarié•e•s, comme dirigeant•e•s, n’arrivent pas à se déconnecter de leurs outils professionnels. Tout en étant moins attentifs aux risques cyber !

En période de vacances, 9 dirigeant•e•s sur 10 ne décrochent pas complètement de leur activité.

Côté salarié•e•s, il s’agit de 67% des travailleur•se•s français.

Dans cet article nous allons revenir sur les attaques les plus courantes en période de vacances, les bonnes pratiques à mettre en place avant, pendant et après les congés.

#1 — Quels types d’attaques sont les plus courantes en période de vacances ?

Il y a plusieurs modèles de menaces, en fonction de votre niveau hiérarchique dans l’entreprise, mais aussi vos habitudes et destinations de vacances telles que :

  • Le vol physique de matériel : ordinateur, clé usb, disque dur, téléphone…
  • La perte et la dégradation du matériel (“haaa la pina colada renversée sur le clavier…”)
  • L’installation de logiciel espion
  • Le vol de données
  • Le phishing
  • L’arnaque au président
  • L’infiltration d’appareil

#2 — Mesurer les risques

Afin de protéger correctement l’entreprise, quand il y a des départs en congés, il y a plusieurs étapes à suivre afin d’être en mesure de :

  • Mesurer les conséquences des absences
  • Assurer la continuité d’activité et la réponse à incident
  • Sensibiliser l’ensemble de l’entreprise aux bonnes pratiques de sécurité en vacances

L’idéal est qu’en amont, vous ayez défini les modèles de menaces de l’entreprise, c’est-à-dire une cartographie des différents risques encourus en cas d’absence d’une fonction, d’un service, etc.

Pour définir ces modèles de menaces, il y a plusieurs questions à soulever :
  • Quelles sont les données détenues par chaque service ? Par niveau hiérarchique ?
  • Sur quels matériels et logiciels sont-elles stockées ?
  • A-t-on des outils de détection suffisants pour les protéger ?
  • Les équipes accèdent-elles à ces logiciels sur du matériel mobile ? Professionnel ? Ou Personnel ?
  • Les équipes utilisent-elles des logiciels non-référencés par l’entreprise ?
  • Les équipes sont-elles sensibilisées à la sécurité ?
  • Les équipes amènent-elles leur matériel en vacances ?

Une fois ces modèles définis, vous serez en mesure d’en déduire les risques encourus, en fonction de chaque situation, métier et matériel.

#3 — Sensibiliser et…laisser partir en vacances déconnectées !

Nous sommes tous moins vigilants en vacances. C’est pour cela, que le meilleur moyen d’éviter les cyberattaques, c’est de profiter de ses vacances sans :

  • Vérifier ses emails ;
  • Vérifier ses tickets ;
  • Lire les conversations sur Teams ;
  • Répondre aux appels professionnels…

Au-delà des risques cyber, il s’agit aussi de respecter le Droit à la déconnexion. Il est important de faire comprendre aux salarié•e•s qu’ils ne perdront pas leur emploi, pour ne pas avoir répondu aux sollicitations pendant leurs congés ( c’est la loi 😉 )

Et si vous êtes un super dirigeant·e qui applique et respecte le Droit à la déconnexion. Mais que les salarié•e•s ont toujours du mal à décrocher, il faut sensibiliser aux bonnes pratiques de vacances en toute cybersécurité :

  • Réinitialiser ses mots passe avant de partir et au retour de congés
  • Éviter d’annoncer où et quand on part en vacances sur les réseaux sociaux
  • Éviter de géolocaliser ses photos de vacances et/ou de prendre des photos dans des cadres facilement reconnaissables
  • Ne pas se connecter aux logiciels professionnels sur un WiFi Public
  • Ne pas accepter, ni utiliser, de cadeaux type clé USB, disque dur externe, carte SD…
  • Activer la vérification des paiements sur son application bancaire
  • Privilégier l’utilisation d’un VPN, même sur mobile
  • Ranger le matériel professionnel en lieu sûr et clos
  • Éviter au maximum de se connecter aux logiciels professionnels sur du matériel personnel
  • Éviter de stocker ses mots de passe dans les trousseaux des navigateurs ou des téléphones
  • Ne jamais se connecter sur des appareils publics

Nous savons très bien que tout cela est plus facile à dire qu’à faire. Les habitudes mettent du temps à évoluer, surtout en termes de cybersécurité en entreprise. C’est justement pour ça qu’il est essentiel :

  • D’anticiper vos modèles de menace
  • De définir vos risques et les conséquences de ces risques
  • De sensibiliser régulièrement autant les dirigeante·s que les salarié·e·s

En ritualisant de plus en plus ces bonnes pratiques, quelle que soit votre fonction ou votre niveau hiérarchique, vous gagnerez en autonomie, et serez de plus en plus en mesure de savoir comment agir en cas de cybermenace.

Bonnes vacances à tous·tes 🙂 !


Quels outils pour travailler l'UX de son site soi-même ?

Quand on parle d’UX, on parle d’« expérience utilisateur ». Qu’est-ce que c’est ? Il s’agit de la manière dont votre site guide l’internaute à naviguer sur votre site internet. Selon vos objectifs, l’UX de votre site est censé accompagner l’internaute à aller sur certaines pages et cliquer sur certains liens. Pour guider correctement l’internaute, il faut imaginer, penser, puis créer un parcours. C’est à partir de ce parcours, que l’on décline le « front » d’un site (ce qui s’affiche à l’écran), ainsi que les conditions du « back » (les règles qui font fonctionner les interactions entre le site et l’internaute).

Souvent considéré comme une contrainte de développement supplémentaire, en vérité, l’UX c’est avant tout :


  • Faciliter la navigation et l’accessibilité
  • Définir des interfaces « design », au sens « utiles » et « cohérentes »
  • Créer des parcours efficaces, qui répondent à des objectifs précis



#1 – Qu’est-ce que l’UX et l’UI ?

        L’UX est l’abréviation « User Experience », dit en français « expérience utilisateur ». Il s’agit du parcours réalisé par l’internaute sur un site internet. L’UX Design consiste alors à concevoir des interfaces, afin que cette expérience soit satisfaisante pour vous et pour l’internaute :


  • Pour un site institutionnel, il s’agit de concevoir des pages claires, concises et performantes ;
  • Pour un site marchand, il s’agit de concevoir un parcours d’achat fluide, agréable et facile à comprendre
  • Pour un site type intranet, il s’agit aussi de clarté, de fluidité, notamment pour accéder à la bonne information, au bon moment

Pour cela, il faut être en mesure de répondre aux besoins et habitudes de l’utilisateur.

Le travail côté UI, c’est l’interface visible par l’utilisateur, qui vient après le travail de l’UX. Il s’agit de positionner des éléments comme les boutons, le menu, les images etc. Il s’agit aussi d’associer ces éléments à une charte graphique.

C’est la complémentarité de l’UX, l’UI et du développement informatique, qui permet à un site d’obtenir une optimisation maximale de la navigation.

Avant de vous lancer tête la première dans le développement de votre site, il y a donc des étapes de conception à respecter, basées sur les habitudes de l’internaute, ainsi que vos objectifs (convaincre, vendre, rassembler etc.)

Pour concrétiser cela, il est essentiel de réfléchir à la structure de votre site et au parcours que vous allez proposer aux visiteurs. On parle de wireframe.


#2 – Quelques bases pour une meilleure expérience utilisateur


Faciliter la lecture des textes

Selon la lecture et son sens, il est nécessaire que les zones de textes soient à des endroits stratégiques. La lecture la plus commune est la lecture en Z. Certains sites peuvent aussi utiliser la lecture en T. De plus, pour que la lecture soit agréable, il faut qu’il y ait un équilibre texte / image. Auparavant, la règle disait : 40% image, 60% texte. Maintenant, les choses évoluent et c’est au goût de chacun. Cependant, attention au trop plein de texte condensé, qui peut rapidement noyer l’information.


Adapter la navigation à tous les supports

En un mot : responsivité ! C’est un élément primordial et essentiel pour que tous les navigateurs puissent avoir accès à votre interface, c’est ce qu’on appelle le mobile first. Un site construit sur un écran doit être adapté aux surfaces plus minimes comme celles des smartphones.

Aujourd’hui tout le monde peut se connecter à internet sur son mobile. En fonction de produit que vous vendez, la règle s’impose plus ou moins. Cependant, il n’est plus possible de ne pas le rendre accessible aux mobiles.


Attention au poids des pages

Le poids des pages est important pour qu’elles ne « tournent » pas trop longtemps. Pour cela, il faut veiller à ne pas intégrer trop d’animations, limiter le poids des images et des vidéos. Le choix des éléments visuels de votre site internet doit aussi répondre à des objectifs précis. Si un visuel n’est pas utile à la navigation, qu’il est juste là pour faire « joli », il peut l’alourdir.


Miser sur les CTA

Les CTA, « Call To Action” sont indispensables dans la construction de vos pages. Une page = un objectif = un CTA. De cette façon l’internaute est guidé sur les actions qu’il doit réaliser pour satisfaire ce qui l’a poussé à venir sur votre site. Comme pour les visuels, la place des CTA doit être bien équilibrée, pour ne pas perdre l’utilisateur.


#3 – Quels outils de conception choisir ?

Ces logiciels sont à utiliser en amont si vous, ou une personne tierce, doit se charger de créer des wireframes :


  • Balsamiq 
    • Tarifs accessibles
    • Plusieurs possibilités d’utilisation (en ligne, sur son ordinateur, à synchroniser avec d’autres logiciels de gestion de projet)
    • Possibilité de collaborer à plusieurs
    • Simple d’utilisation
  • Sketch :
    • Tarifs accessibles
    • Utilisation en ligne
    • Très complet et intuitif
    • Possibilités d’y ajouter des plugins complémentaires
    • Demande des connaissances en design

Pour compléter cet article, voici d’autres plateformes qui vous permettront de créer des maquettes et des prototypes :


  • Mockinbird :
    • Outil très facile à prendre en main
    • Possibilité d’animer les wireframes et les maquettes
    • Version gratuite limitée
    • À partir de 12$/mois
  • Axure :
    • Plateforme moins évidente à prendre en main mais plus de liberté d’utilisation
    • Gratuit pour les enseignants et étudiants
    • 29$/mois pour les professionnels
  • Justinmind :
    • Outil de prototypage web et mobile
    • Facile à prendre en main, possibilité d’importer ses propres visuels
    • Possibilité de le télécharger gratuitement ou de choisir un forfait à partir de 9$/mois

Pour créer un site internet, il ne suffit pas de mettre toutes les informations que l’on souhaite. Tenir compte de l’UX, et y réfléchir en amont, facilitent le travail de design et de développement.

De plus, en fonction de vos objectifs, toutes les pages ne se construisent pas de la même manière : il y a des spécificités à prendre en compte, selon si vous voulez informer ou vendre, par exemple.

Enfin, il faut veiller à la fluidité de votre navigation, l’adapter à tous les supports, ne pas surcharger votre site d’images lourdes ou inutiles, et bien positionner les Call-to-action.

Il existe différents outils, en fonction de vos moyens et de vos compétences, pour mieux réfléchir votre site internet, et créer des wireframes.

Psss, un petit secret : les prestations de développement de site internet coûtent moins cher et durent moins longtemps, quand vous avez déjà défini un parcours de navigation et/ou des wireframes en amont 😉


 


Comment sécuriser son code ?

Dans son dernier rapport dédié aux failles de sécurité, IBM a identifié le coût moyen d’une faille de sécurité à 4 millions de dollars. Cisco évoque également qu’une faille de sécurité peut coûter jusqu’à 20% du chiffre d’affaires d'une entreprise.

Certaines de ces failles de sécurité exploitent des vulnérabilités dans le code informatique afin de voler de l’information, s’introduire sur le système informatique, supprimer des données…

De la conception à la maintenance, les développeur-ses peuvent avoir un rôle à jouer dans la protection des données de l'entreprise.

Même si le risque ne peut pas atteindre le niveau 0, je vous propose quelques règles à suivre qui peuvent aider à renforcer ce rôle, sans modifier drastiquement leur activité principale.


Règle n°1 – Toujours concevoir avant de développer

Plus les lignes de code sont complexes, plus elles sont difficiles à maintenir dans le temps, surtout lorsque les développeur-se-s changent.

Pour réduire cette complexité, les équipes de développement doivent pouvoir dédier du temps à la réflexion et à la conception du code.

Plus l’écriture du code est simple, plus elle sera facile à faire évoluer, à transmettre et à maintenir dans le temps.

Règle n°2 – Automatiser les tests

Il est courant que plusieurs développeur-se-s travaillent sur le même code, ce qui amène des problèmes d’intégration et de qualité.

Afin de détecter ces problèmes, on peut opter pour l’intégration continue. Ce type de pratique regroupe un ensemble de technique pour vérifier la qualité du code de manière automatique. Cela aide aussi à identifier s’il y a eu une régression sur le code, et ce, de manière transparente.

L’intégration continue fonctionne grâce à des outils tels que CircleCI, JetBrains ou Travis CI. Ces outils vont reproduire et simuler un déploiement en production, lancer des tests automatiques définis dans le programme…

Règle n°3 – Faire de la veille de vulnérabilités

Une application ou un logiciel informatique utilise régulièrement des bibliothèques externes. Ces bibliothèques peuvent contenir des vulnérabilités, qui peuvent être exploitées par des hackers.

Pour surveiller l’apparition de nouvelles vulnérabilités, le service CVE a pour mission d’identifier, de définir et de cataloguer les nouvelles failles de cybersécurité.

Compte tenu des milliers de vulnérabilités, il existe des plateformes permettant d’agréger et analyser ces failles, selon son existant, le tout en temps réel : Kenna Security Vulnerability Management, Flexera Vulnerability Manager, Tenable.io ou ZeroNorth.

Règle n°4 – Former les développeurs

Les développeur-se-s ne sont pas ou peu formé-e-s à la cybersécurité. Iels appliquent les exigences de sécurité imposées par le-a RSSI et les bonnes pratiques de développement.

Pourtant, ils utilisent de plus en plus de technologies différentes qui amènent leur lot de failles de sécurité.

Les développeur-ses peuvent être le premier rempart aux risques de sécurité. Pour cela, iels doivent être accompagné-es et formé-es aux bonnes pratiques de développement sécurisé.

Iels peuvent être accompagnés sur plusieurs sujets :

  • Apprendre à configurer, intégrer et utiliser des outils cyber sécurité (outil d’analyse de code et vulnérabilités, outil de tests d’intégration…) ;
  • Apprendre à évaluer les risques liés à l’utilisation d’un outil, définir des critères sécurité avant de choisir un outil, identifier les données sensibles à protéger ;
  • Intégrer des méthodes de développement sécurisé, comme définie par l’organisation OWASP

Règle n°5 – Faire de la revue de code

La revue de code est un des moyens les plus efficaces pour réduire des risques de cybersécurité.

Elle consiste à procéder à l’examen du code par un-e autre développeur-se, généralement plus expérimenté-e.

Le processus de revue de code est essentiel, il permet :

  • de réaliser un contrôle qualité en continu ;
  • d’enrichir et d’améliorer la qualité des réalisations des développeur-ses

Il existe plusieurs manières de revoir un code :

  • Pair programming ;
  • Pull requests ;
  • Revue périodique…

Règle n°6 – Réaliser des audits de code

L’audit de code permet d’évaluer en profondeur le niveau de sécurité d’un logiciel ou d’une application. Il est mené par une entreprise tierce.

Un audit de code est réalisé dans plusieurs contextes :

  • Au moment du lancement d’une application ou d’un logiciel contraint par des obligations réglementaires,
  • Lorsque l’application ou le logiciel est massivement utilisé,
  • Au moment où l’entreprise devient publiquement connue, les cyber hackers attaquent particulièrement des entreprises visibles.

Il a un double objectif sécurité :

  • Identifier les vulnérabilités de sécurité ;
  • Évaluer la qualité des mesures de sécurité intégrées au code.

A l’issu d’un audit, un plan d’action technique est fourni qui permet à l’entreprise d’identifier ses points d’amélioration.

Règle n°7 – Activer les logs

Les logs désignent un fichier qui stocke l’historique d'activité d'une application, ou d'un serveur. Pour toute application ou logiciel, il est donc nécessaire d’activer les logs, pour les analyser régulièrement.

Grâce à ces logs, il est possible de détecter des cyberattaques, un dysfonctionnement, des problèmes de sécurité, etc. Ces journaux permettent aux dévs de corriger leurs codes et d’identifier des comportements anormaux.


La sécurité dans le code est au centre des enjeux cybersécurité des entreprises.

Elle doit être utilisée comme un moyen d’améliorer la qualité des développements informatiques et de renforcer la protection de l’entreprise contre des cyberattaques.

Ces règles de sécurité sont les bases pour un premier niveau de sécurité. Elles doivent être revues, renforcées, corrigées de manière régulière.

Enfin, il ne faut pas négliger la partie humaine de la sécurité dans le code : le-a développeur-se. Iels sont en première ligne pour corriger les failles de sécurité, iels doivent être accompagné-es et formé-es aux bonnes pratiques de sécurité, afin de les appliquer dans leur travail de conception, de code et de maintenance.


 

 


Comment créer un site à petit budget en 2021 ?

Il existe aujourd’hui bien des solutions pour créer un site internet qu’il soit e-commerce ou vitrine. Avec la tendance du « Do it Yourself », il est tout à fait possible de créer un site, avec peu de compétences techniques et peu de budget. Mais alors, comment créer un site ? Quels logiciels choisir ? Quelles sont les règles de mise en forme à respecter ? Quelles sont les étapes à ne pas oublier ? Quels sont les critères qui pourront déterminer un choix ? Pour vous aider, nous vous donnons quelques conseils sur les règles à respecter pour avoir un site internet en 2021.

#1 Pourquoi avez-vous besoin d’un site ?

À chaque objectif sa solution

Il est important de réfléchir son site internet car en fonction de vos objectifs – se faire connaître, informer, divertir, vendre des produits, valoriser son expertise, valoriser ses travaux – les formats que vous allez concevoir – site e-commerce, blog, portfolio, site vitrine – requerront des ressources différentes :

  • Si votre objectif est de vendre, vous partirez sur un site marchand, vous proposerez de la vente en ligne, ce qui sous-entend que votre site devra intégrer des fiches-produits, des solutions de paiement et des ressources de gestion de flux de ventes
    • Si votre objectif est de vous faire connaître et/ou de valoriser votre expertise, vous partirez plutôt sur un site vitrine, un blog ou un portfolio, vous intégrerez alors des preuves de ce que vous savez faire, vous lierez sûrement votre site à des réseaux sociaux
    • Si votre objectif est d’informer et/ou de divertir, vous opterez pour des formats plus ludiques et interactifs

Chaque objectif est différent et ne nécessite pas les mêmes compétences, les mêmes ressources. À partir de vos objectifs, vous serez en mesure de définir vos besoins, prioriser ce que vous allez intégrer et déterminer un budget.

Définir son budget

Toutes les étapes de développement d’un site ne nécessitent pas forcément un budget énorme. Il y a des actions qui peuvent être réalisées par soi-même, si on en a les compétences, et d’autres qui requiert l’intervention d’un•e professionnel•le

Pour le déterminer, il faut avant tout prioriser : avez-vous besoin de tout, tout de suite ? Est-ce qu’il y a des éléments que vous pouvez faire vous-même ? Est-ce que certains éléments peuvent être intégrés plus tard ? Est-ce qu’il existe des solutions tierces gratuites que vous pouvez utiliser en attendant ?

Pour ce qui demande l’intervention d’un expert, là aussi, plus vous serez précis, plus vous aurez structuré votre projet, moins le budget sera élevé.

Tenir compte des évolutions

Enfin, avant sa conception, il est primordial de déterminer à quelle fréquence votre site devra évoluer. Cette question est essentielle pour déterminer votre budget. Il faut également déterminer si un membre de votre équipe est compétent pour appliquer et suivre ces évolutions ou si une personne externe sera requise.

Il faut aussi s’assurer que le CMS que vous choisirez est capable de répondre à vos besoins, à mesure que votre business se développe.  

Plus ces évolutions sont anticipées, plus vous maîtriserez les coûts de maintenance. Il n’y a rien de plus frustrant (et coûteux) qu’un site hors d’usage à cause d’une mise à jour mal appréhendée.

#2 Concevoir avant de développer

La première étape de la conception du site est, non pas de le produire directement, mais de le mettre en forme. Cette étape est nécessaire pour déterminer : votre arborescence, vos pages, l’emplacement des contenus. Pour cela, le plus pertinent est de faire des wireframes :

  • Un wireframe est un schéma qui montre l’agencement des parties composant une page web. Cela permet la visualisation des zones de texte, l’emplacement des images, des vidéos, des liens, ainsi que des différents éléments graphiques ;
  • Le but est de faciliter la navigation à venir et d'optimiser l'expérience utilisateur ;
  • Cette étape est déterminante pour gagner du temps et de l’argent.
  • Cette étape peut être sous-traité, mais il est aussi possible de vous réapproprier des templates prédéfinis. Cela peut d’ailleurs fortement simplifier le travail d’un•e graphiste et d’un•e développeur•se

Il existe plusieurs logiciels gratuits pour réaliser des wireframes : 

  • Balsamiq : Logiciel à télécharger / Possibilité de collaborer / complet et simple d’utilisation
  • Sketch : Logiciel à télécharger / Mélange de Photoshop et Illustrator / simple à prendre en main
  • Invision : Solution en ligne / Possibilité de collaborer / Possibilité d’intégrer des solutions tierces / Template prédéfini

Quelques règles webdesign à respecter :

  • Respecter les lignes de flottaison
  • Tenir compte des dimensions des différents écrans
  • Bien placer les éléments : certaines informations ne doivent pas être mises dans les zones « mortes » notamment pour les versions mobiles

#3 Intégration et développement

Distinguer les tâches de l’intégrateur•e des développeur•ses web

Les intégrateurs web construisent le code, assemblent les éléments qui vont structurer le site, en veillant à ce que cette structure soit compatible avec la technologie de développement et/ou le CMS choisi

Les développeur•ses web réalisent l'ensemble des fonctionnalités complexes du site : les bases de données, les APIs, les sessions, les flux de commande, les animations…D’un côté, vous avez les dév front-end qui travaillent ce qui est visible pour les internautres. De l’autre, vous avez les dév back-end qui travaillent les rouages non-visibles du site.   

Quelle plateforme choisir ?

Il y a 3 critères pour choisir une plateforme : le prix, l’évolutivité et la facilité d’utilisation. En effet, c’est en fonction de vos ressources, de vos besoins et de vos connaissances techniques que vous devez choisir la solution la mieux adaptée.

Plateformes site e-commerce :

  • Shopify :
    • Forces :
      • Interface très facile à prendre en main
      • Plateforme optimisée pour le e-commerce
      • Templates modernes et travaillés
      • Interfaces intuitifs et rapides pour créerForces :
    • Faiblesses :
      • Peu de templates gratuits
      • Une assistance client en français disponible 5 jours/7
    • Prix :
      • Abonnements allant de 29 à 299 dollars par mois.
      • Essai 100% gratuit pendant 14 jours.
  • Squarespace :
    • Forces :
      • Plus de 100 templates esthétiques et professionnels
      • Site optimisé SEO et responsive
      • Interface épurée et intuitive
    • Faiblesses :
      • Frais supplémentaires pour plusieurs fonctionnalités
      • Version gratuite limitée à 14 jours sans mise en ligne sur Internet
      • Assistance client difficilement joignable
    • Prix :
      • Période d’essai gratuite de 14 jours
      • Abonnements de 11 à 36 euros par mois
  • Woocommerce :
    • Forces :
      • Open source et gratuit : vous ne payez que l’hébergement de votre site
      • Très complet et personnalisable
      • Pas de frais de transaction en dehors des transactions liées aux paiements
    • Faiblesses :
      • Vous devez gérer vous-même l’hébergement, les mises à jour, la sécurité, les sauvegardes…
      • Pas de support en dehors des forums, blogs et de la documentation
      • Plus complexe que les outils clés en main
      • De nombreux coûts cachés (thèmes et extensions payantes, nécessité parfois de faire appel à un professionnel…)
    • Prix :
      • Abonnements de 2,99 à 12,99 euros par mois

Plateformes sites vitrines :

  • Wordpress :
    • Forces :
      • Thèmes et plugins nombreux et variés
      • Liberté d’hébergement
      • Installation gratuite
      • Adapté à tous les types de sites et de contenus
      • Bonnes performances SEO
    • Faiblesses :
      • Gestion de l’hébergement, de la sécurité et des sauvegardes à votre charge
      • Absence de support
      • Coûts “cachés”
      • Offre trop diversifiée, difficile de choisir
    • Prix :
      • De 1 à 100 euros/mois selon votre projet
  • Joomla :
    • Forces :
      • Interface de gestion intuitive
      • Mises à jour faciles à mettre en place
      • Grand nombre d’extensions 
      • Grand choix de templates
    • Faiblesses :
      • Options supplémentaires difficile à mettre en place
      • De nombreuses mises à jour
    • Prix :
      • Tarifs variables
  • Jimdo :
    • Forces :
      • Création de site ultra rapide en moins de 5 minutes
      • Éditeur web très facile à manier
      • Version gratuite complète
      • Adapté pour les e-boutiques
    • Faiblesses :
      • Tarif de l’offre premium élevé
      • Nombre de templates restreint
    • Prix :
      • Utilisation de base gratuite
      • Abonnement de 9 à 39 euros par mois.
      • Possibilité de faire baisser la facture en envisageant un engagement sur 2 ans

Penser à la responsivité de votre site

Et surtout penser mobile ! Sans forcément aller jusqu’à développer une application, c’est un impératif pour des questions de référencement, de performance et de navigation.

Et l’hébergement ?

Un hébergeur est une entreprise proposant des services d'hébergement sur internet comprenant des sites web, des systèmes de stockage d'information, de la messagerie électronique etc.

Un hébergeur permet d'avoir tout un système informatique à disposition sans avoir à le gérer soi-même

Globalement, qu’il s’agisse de Gandi, Ionos, ou d’OVH, les hébergeurs proposent les mêmes services. Néanmoins, pour faciliter le choix d'un hébergeur, on peut poser quelques critères qui aideront à la décision :

        - Mise en place d'un CMS, type Wordpress : Les CMS directement proposent des hébergements qui parfois facilitent l'installation et la gestion du futur site web

        - Confidentialité des données : En cas de données confidentielles, il faut favoriser des hébergeurs français (OVH, Gandi…) et/ou à minima, s'assurer que les données soient hébergées en France

        - Complexité du langage de développement : Certains langages de développement peuvent avoir des hébergeurs spécialisés qui facilitent la gestion informatique – comme le langage Ruby on Rails, chez l'hébergeur Heroku

        - Complexité de l'infrastructure informatique : Si c’est l'infrastructure informatique qui est complexe des hébergeurs comme AWS ou Microsoft Azure peuvent être plus adaptés et plus robustes.

#4 Bonnes pratiques

  • Penser à normer quelques actions de référencement naturel pour une meilleure visibilité : H2, taille d’image, métadonnée etc.
  • Tendre à éco-concevoir un site internet pour optimiser l’information et réduire sa consommation d’énergie
  • Créer un menu simple pour faciliter l’accès aux informations
  • Concevoir l’arborescence la moins profonde possible
  • Respecter les règles WPTCS / WP3C : mêmes règles pour tous les développeurs afin d’universaliser le code
  • Documenter son code et l’utilisation du site : cela vous fera gagner du temps si d’autres personnes viennent à travailler sur votre site
  • Privilégier des pictos reconnaissables (pour la partie mobile notamment) pour faciliter la navigation • Définir une politique de sauvegarde et de mise à jour pour éviter les mauvaises surprises
  • Ne pas donner le même accès à tout le monde : tout le monde ne peut pas être administrateur du site, mais possibilité d’être éditeur, auteur, contributeur, abonné, etc.
  • Si vous avez un doute ! Demandez à une personne qui s’y connait !

Sur internet, on peut trouver tout et son contraire, cependant il y a des normes à respecter !

Selon le niveau que vous avez et l’argent que vous souhaitez investir, les plateformes de support ne seront pas les mêmes. Il faut bien comprendre qu’il y a différentes étapes pour construire un site internet et qu’elles sont toutes indispensables : de la réflexion, à la conception, jusqu’à la production et à l’intégration.

Si vous doutez ou que vous ne savez pas faire, ne faites pas ! Les conséquences de la malfaçon peuvent coûter beaucoup plus chère qu’une prestation. Faites selon vos compétences et n’hésitez pas à vous faire accompagner dans la réalisation de votre projet. 


4 outils en ligne pour intégrer de nouveaux employés en télétravail

Les chiffres, vous les connaissez : 45 % des démissions ont lieu la 1re année d’embauche ; le coût de l’intégration d’une nouvelle recrue représente environ 25 % de son salaire annuel.

Dans un contexte de généralisation contrainte du télétravail, RH et Manager en charge de l’intégration se doivent de redoubler d’attention quant à l’intégration à distance de nouveaux employés. De ce fait, les nouvelles recrues comme les RH et les Managers, notamment celles et ceux qui ne sont pas habitués au travail à distance, sont davantage exposés aux principaux facteurs de risque d’une organisation en télétravail tels que :
- La perte du sentiment d’appartenance ;
- La diminution de la cohésion d’équipe ;
- Le manque de fluidité de la communication ;
- La surcharge de responsabilités individuelles et de travail invisible

Qu’il s’agisse d’accompagner les RH et les Manager, de réenchanter le télétravail, d’engager des démarches orientées Expérience Collaborateur ou d’investir davantage dans la digitalisation des processus internes, voici 4 outils en ligne pour mieux intégrer les nouveaux employés en télétravail :

Axel, l’assistant virtuel qui accompagne les Manager

Pour quoi faire ? Axel est un assistant virtuel qui guide les Manager tout au long du processus d’Onboarding. Il permet de mettre en place des rituels pour accompagner les nouveaux employés tout au long de leur intégration.

Comment ça marche ? On communique avec Axel par messagerie. Pour l’installer, il suffit de l’intégrer comme add-on dans votre solution de messagerie – Slack, Teams ou Hangouts. En fonction des paramétrages, Axel est habilité à répondre, suggérer ou alerter en fonction des rituels choisis et leurs objectifs.

Découvrir la solution : https://www.heyaxel.com/

Workadventure, le bureau virtuel qui réenchante le télétravail

Pour quoi faire ? Wordkadventure est un outil ludique qui permet de créer un bureau virtuel où l’on peut interagir en visio avec ses collègues de manière informelle (pause-café, afterwork, formation, entretien, etc.). L’objectif de cet outil est de donner plus de spontanéité et de chaleur aux échanges en visio.

Comment ça marche ? Vous pouvez soit utiliser une map de bureau existante soit créer la vôtre. Une fois votre map créée, vous pouvez y inviter vos collègues via un lien d’accès. Chaque personne connectée peut alors créer son avatar et se déplacer à travers les pièces de la map : bureau, salle de réunion, cafétéria, openspace… Pour échanger, il suffit de croiser d’autres personnes puis lancer une visio. Il est également possible d’intégrer des groupes de conversation en cours, organiser des événements, customiser des espaces à l’image de l’entreprise. Bref, de quoi simuler la vie de bureau en attendant d’y retourner !

Découvrir la solution : https://workadventu.re/ 

Le Rapport d’étonnement, le concept de prise de recul centré sur l’expérience réelle des nouveaux employés

Pour quoi faire ? Le Rapport d’étonnement est un outil RH qui permet d’évaluer, d’améliorer et de valoriser les processus d’intégration, du recrutement jusqu’à la fin de la période d’essai.

Comment ça marche ? Il s’agit d’un questionnaire auquel les nouveaux employés doivent répondre entre 90 à 100 jours. Ces questions ont pour objectif de comprendre leur expérience réelle de l’intégration : besoins, questionnement, motivations... Leurs réponses permettent ensuite d’identifier les axes d’améliorations à apporter aux processus d’Onboarding, de projeter les parcours de carrière de chaque recrue tout en valorisant ce qui fonctionne bien ! Pour les nouveaux, c’est un outil de prise de recul qui permet de prendre le temps de comprendre son poste, son rôle et ses objectifs individuels. 

Découvrir la solution : https://asgora.com/

Workelo, la plateforme digitale qui réduit les tâches administratives au profit de l’accompagnement

Pour quoi faire ? Workelo est une solution qui permet d’anticiper, concevoir et automatiser tout le parcours d’évolution d’un employé de son arrivée jusqu’à son départ.

Comment ça marche ? Préboarding, Onboarding, Mobilité et Départ… Vous disposez de plusieurs modèles de parcours à personnaliser en fonction des différents mouvements des collaborateurs. Chacun de ces parcours permet de digitaliser les actions récurrentes, souvent chronophages, pour dégager le temps nécessaire à l’accompagnement humain.

Découvrir la solution : https://www.workelo.eu/


5 bonnes pratiques pour piloter l'écoconception de sa refonte de site

On estime aujourd’hui que Internet consomme à lui seul 10 à 15% de la production énergétique mondiale, à peu près l’équivalent de 100 réacteurs nucléaires. Cette consommation d’énergie est d’ailleurs plus importante du côté du Visiteur, que du côté des serveurs.

En ce sens, éco-concevoir un site internet en privilégiant les besoins réels du Client·e et une navigation allégée contribue à réduire la consommation d’énergie qu’il-elle génère.

Pour ce faire, il est nécessaire de penser un site dès la définition des besoins, de l’arborescence jusqu’à son développement.

Voici 5 bonnes pratiques pour y parvenir.  

#1 - Passer en revue le comportement et les besoins réels des visiteurs

Votre site internet a certainement des pages qui ne sont jamais, voire très faiblement visitées. En passant en revue les pages les moins visitées, on questionne les besoins des Visiteurs, ce qui les retient ou non sur certaines pages. S’il s’agit de pages importantes pour votre stratégie d’acquisition, il faudra alors repenser leur contenu et leur ergonomie. S’il s’agit de pages qui n’ont pas de valeur ajoutée ni pour vos offres ni pour votre visibilité, on peut alors les combiner ailleurs ou les supprimer.

Que faire ?

  • Faire un bilan du trafic et du comportement des visiteurs Page par Page
  • Formaliser les objectifs du site et les objectifs de chaque Page
  • Définir des Personae de Visiteurs, les mots-clefs, les appétences et les parcours en réalisant des Test sur le site internet
  • Rapprocher ces différentes informations afin de définir les priorités de refonte, ce qui doit être optimisé de ce qui doit être supprimé

#2 - Réduire les allers-retours avec le serveur

Plus l’arborescence de votre site est profonde, avec un certain nombre de pages à consulter, plus les actions du visiteur génèrent des appels vers le serveur. Votre site n’est pas une encyclopédie et votre visiteur n’est pas censé naviguer sur beaucoup de pages avant de passer à l’acte d’achat ou de prise de contact.

Que faire ?

  • Définir des parcours de navigation en fonction des objectifs des pages nécessaires
  • Réduire le nombre de page pour accéder à la même information
  • Simplifier au maximum votre arborescence pour garder l’essentiel
  • Intégrer un système de cache des pages principales du site

#3 - Simplifier le parcours utilisateur

Plus le parcours utilisateur est simple, c’est-à-dire avec le moins d’étapes et d’interactions possibles, plus on réduit le nombre de requêtes à soumettre, plus on minimise la consommation énergétique du Visiteur. L’objectif ici est de réduire le temps passé par le Visiteur pour réaliser des actions sur votre site.

Que faire ?

  • Opter pour une architecture minimaliste de l’information
  • Supprimer les fonctionnalités inutiles type « Hover » et autres animations qui n’apportent rien à la navigation ou la prise d’information
  • Opter pour un design plus épuré et des contenus plus synthétiques, plus concrets

#4 - Réduire les temps de lecture

Moins on passe de temps sur un site, moins on consomme d’énergie ; d’autant plus quand la majorité des Visiteurs ne passent pas plus de 2 à 3 minutes sur un site. En allégeant vos textes et vos images, vous réduisez les temps de chargement mais aussi les temps de navigation, ce qui contribue également à une meilleure rétention des Visiteurs.

Que faire ?

  • Réduire les textes à rallonge
  • Compresser les images
  • Adapter les formats des vidéos selon les différents types d’appareils

#5 - Opter pour un CMS plus rapide

Les systèmes de gestion de contenu, appelés CMS, génère des appels à d’importantes listes de données que vous n’utilisez pas complètement. En optimisant votre CMS, vos contenus sont délivrés plus vite et diminue la consommation d’énergie dans le stockage et la redistribution d’informations sur votre site.

Que faire ?  

  • Privilégier les architectures Flat file qui stockent l’ensemble de vos informations sous forme de fichier, sans avoir recours à une base de données
  • Ce type de CMS est facile à déployer et occupe peu de place de stockage

 


CoolIt-diversite-en-enreprise

Diversité en entreprise : comment agir contre les discriminations raciales ?

Votre employé·e, ou votre collègue racisé·e, n’en parle certainement pas mais il-elle est probablement touché·e par des faits d’actualités qui atteignent négativement ses origines et sa culture.

Ces événements sont susceptibles de faire écho à des violences subies depuis plusieurs années au sein même de votre entreprise , dans sa vie privée. Ils/elles n’en parlent pas, car ils/elles craignent de subir des représailles et de perdre leur emploi.

La diversité, l’inclusion en entreprise, se reposent sur plusieurs piliers de tolérance, où les actions de l’entreprise doivent permettre aux personnes concernées de ne pas se sentir stigmatisées :

  • Les identités de genre
  • Les orientations amoureuses
  • L’âge
  • L’origine sociale
  • La condition physique
  • L’appartenance éthnique
  • Les croyances religieuses

L’article qui va suivre rassemble un ensemble de ressources (non-exhaustives) pour mettre en place des politiques de diversité et d’inclusion, sincères et concrètes.

Comment identifier et corriger les biais discriminants et favoriser la diversité en entreprise ?

Avant de corriger, il y a avant tout un travail de prise de recul à réaliser. La question « raciale » reste encore un sujet tendu et complexe à aborder en entreprise, et ce, pour des raisons multiples :

  • la peur du badbuzz et de perdre des clients ;
  • la peur du conflit ;
  • le refus de politiser des discours de marques ;
  • le refus de parler ouvertement de « race » et de différences culturelles ;
  • le manque d’informations et de ressources ;
  • dans les cas les plus obscurs, l’indifférence ou une volonté véritable de discriminer…

Pourtant, ce tabou autour de la diversité ethnique vaudrait la peine d’être levé. En effet, il ouvrirait le dialogue sur les biais décisionnels qu’un manque de diversité entraîne avec pour conséquences des opportunités d’innovation plus limitées, des talents qui préféreront rejoindre des entreprises plus inclusives ou encore des clients susceptibles de privilégier des entreprises qui les représentent davantage.

D’après l’Étude McKinsey 2017 “Why diversity matters” ces biais décisionnels réduisent la capacité d’innover et de répondre aux besoins des populations dans leur globalité. Les entreprises qui intègrent la diversité sont 33% plus susceptibles d’avoir des résultats financiers supérieurs à la moyenne. Quant au recrutement, 55% des employés considèrent l’engagement social d’une entreprise comme un critère plus important que le salaire, selon une étude de l’agence Cone Communications. Cette statistique monte à 76 % chez les Millennials

Mahzarin R. Banaji, professeure en Social Psychology à l’Université d’Harvard, a créé un outil appelé le « Test d’Associations Implicite (TAI) ». Ce test a pour objectif d’identifier les stéréotypes inconscients que nous pouvons avoir sur la base des questions de Genre, de Religion et d’Ethnicité.

Dans son dossier « Nous sommes tous biaisés », Welcome to the Jungle propose des articles courts afin de passer en revue plusieurs biais cognitifs qui affectent les décisions RH, et quelques solutions pour y remédier :

Comment lutter contre la discrimination à l’embauche et le harcèlement discriminatoire au travail ?  

#1- Se rappeler que la discrimination a plusieurs formes

Le Défenseur des Droits met à disposition des entreprises et des employés un certain nombre de ressources pour identifier et contrer les discriminations à l’embauche :

#2 – Se faire accompagner

  • Le cabinet Mozaïk œuvre depuis 2008 à accompagner les entreprises vers un recrutement plus divers et inclusif : https://mozaikrh.com/
  • Marie Dasylva, fondatrice de l’agence Nkali Works, accompagne les personnes minorisées, à se défendre et à saisir les personnes référentes quand ils/elles sont victimes de discrimination : https://www.linkedin.com/in/marie-dasylva/

Comment rebondir intelligemment et de manière pertinente aux faits d’actualités autour des luttes antiracistes ?

Pour engager une campagne antiraciste, il y a plusieurs sujets à éclaircir pour limiter le bad buzz, le délit d’opportunisme et les promesses employeur non-tenues :  

  • Être en mesure d’aligner image de marque, marque employeur, discours et conditions de travail : Le cas de la marque Anthropologie en est un « bon » exemple.
  • Questionner la place et le nombre de personnes racisées au sein de l’entreprise : Le cabinet Mixity permet la réalisation, en toute légalité, d’un audit indépendant de cartographie de la diversité en produisant des données. Ces dernières n’ont pas vocation à être diffusées au public, mais à donner des indicateurs en interne, qui doivent mener à des plans d’action.
  • Questionner sa communication externe, ses discours, ses images et ses symboles : Le cabinet Accordia propose des ateliers, formations et des outils ludiques pour accompagner les entreprises à questionner ses biais discriminants pour intégrer plus de diversité dans ses enjeux business.
  • Prévoir des actions concrètes à maintenir dans le temps : Les engagements et les actions contre le racisme ne sont pas des tendances. Pour que les messages restent authentiques, chaque campagne en soutien à une cause, doit générer des actions pérennes pour ne pas tomber dans les travers du «Washing»  

Quelques exemples d’actions entreprises par des grandes marques :

  • Pull up for change, mouvement lancé par Sharon Chuter, fondatrice et PDG de Uoma Beauty, qui vise à rendre public les statistiques éthniques, et les actions engagée par les entreprises contre le racisme
  • Stop talking, ACT, autour du mouvement Black Lives Matter, par Amélie Ebongué, experte en Social Media, autrice de « Génération TikTok : Un nouvel eldorado pour les marques »

Cet article est loin d’être exhaustif, et on espère qu’il vous aidera à identifier des axes d’amélioration pour que la diversité en entreprise devienne une norme.