Ministère de lEconomie, des Finances et de lIndustrie


Comment conduire cette évolution : quelques pistes



Yüklə 4,04 Mb.
səhifə35/60
tarix26.10.2017
ölçüsü4,04 Mb.
#14481
1   ...   31   32   33   34   35   36   37   38   ...   60

4.5Comment conduire cette évolution : quelques pistes


Un développement touchant de façon aussi intime la communauté de travail ne peut donner sa pleine mesure s'il est "parachuté" brutalement de l'extérieur.

4.5.1.1Un nécessaire engagement du patron


Comme nous l'avons déjà noté dans ce chapitre, la première condition de la réussite est qu'il y ait une ferme volonté du "patron" pour aller résolument dans cette voie. Cela est indispensable pour que le projet 'Internet" soit une des composantes de la stratégie globale de l'entreprise et non un développement "à côté" et donc, en fait, nécessairement marginal, même s'il est techniquement évolué.

4.5.1.2Détecter, reconnaître et s'appuyer sur les compétences latentes


Une démarche "rationnelle" conduirait à s'attaquer directement aux projets les plus rentables et les plus stratégiques pour l'entreprise. il n'est malheureusement pas rare que ces projets se heurtent à l'hostilité du cadre concerné: l'expérience semble montrer que vouloir passer en force est une démarche rarement couronnée de succès car il est extrêmement facile avec un peu de mauvaise volonté de faire échouer un projet. Par ailleurs le cadre en question joue souvent un rôle important dans la vie de la société et il n'est pas toujours possible de se passer de ses services

Il convient donc plutot dans un premier temps de savoir détecter dans l'entreprise les services où se trouvent compétences et motivations, même si les enjeux y sont moins stratégiques

Il faut savoir s'appuyer sur la présence diffuse au sein du personnel de l'entreprise de gens ayant déjà une connaissance des outils de l'Internet et souvent même une certaine "passion" et une expérience à travers des responsabilités extérieures (club sportif, hobby, …).

Rappelons qu'il y a maintenant plus de 20 % de nos concitoyens qui utilisent déjà cet outil et que cette proportion est encore très notablement plus élevée chez les jeunes ayant fait des études supérieures. (la presque totalité des jeunes cadres arrivés sur le marché du travail depuis 1999).

Une des premières tâches sera de repérer ces compétences latentes, de les "reconnaître" (au sens propre, c'est à dire leur assurer une "reconnaissance" au sein de l'entreprise) et de leur proposer de prendre des initiatives dans leur sphère de compétence.

Ces initiatives seront peut-être modestes et maladroites mais elles contribueront à l'appropriation de l'outil par l'entreprise et à la formation "en tache d'huile" des autres membres du personnel : l'Internet apparaît moins effrayant, voire même sympathique s’il vient d'un collègue plutôt que d'un organisme extérieur ou de la hiérarchie.

On est souvent surpris de la fécondité des initiatives prises par les hommes de terrain, directement confrontés aux problèmes, et de l'énergie qu'ils peuvent y investir quand ils se sentent reconnus par la direction : les développements sont plus "biologiques", moins cartésiens que s'ils étaient conçus par des spécialistes mais collent mieux aux besoins, et surtout leur "appropriation" par les utilisateurs, les rend beaucoup plus efficaces.

C'est seulement dans un second tempsque l'on pourra s'attaquer aux développement qui se heurtent à une hostilité des cadres concernés. Par une stratégie de contournement: on se sera d'abord attaché à ce que les personnes qui refusent cette évolution soient progressivement moins indispensables et on favorisera les développements dans leur domaine d'activité par la base en s'appuyant sur la dynamique créée par les premières réalisations grâce à une forte reconnaissance de la direction. Ainsi pris en tenaille le facteur de blocage, soit s'adapte soit quitte l'entreprise



Il ne semble pas non plus souhaitable de confier les développements à une équipe spécifiquement dédiée aux projets Internet qui risqueraient assez rapidement d'être perçues comme des "corps étranger": même dans les grandes entreprises (Général Electric, Airbus) les projets réussis ont été conduits par les responsables opérationnels, assistés en tant que de besoin par des spécialistes "disséminés" dans les services

Alain Foret propose au nom du CJD d'organiser dans les entreprise un coaching réciproque entre un "ancien" qui apporte sa connaissance du métier et un "jeune" qui apporte ses compétences en NTIC

Enfin certains s'inquiètent des risques de perte de temps que risquent d'entrainer l'introduction de ces nouveaux moyens. Des outils existent pour contrôler étroitement les usages que les salariés font de l'Internet et interdire certains accès (voir page 170) faut-il les utiliser pour éviterdes pertes de temps?: beaucoup pensent que c'est là une politique à courte vue, en effet d'une part le climat de suspicion ainsi créé n'est pas propice aux initiatives et d'autre part l'apprentissage de l'outil se fait d'autant mieux qu'elle n'est pas trop cadrée, voire même qu'elle s'accompagne d'un côté ludique qui la rend moins rébarbative.

Ceci est d'autant plus important que dans la dynamique de progrès que l'on crée il y a fort à parier que les éléments moteur du personnel seront ammenés à travailler pour l'entreprise depuis leur domicile et qu'ils comprendraient mal une attitude trop mesquine (d'ailleurs à la suite d'une initiative prise par les compagnies suédoises beaucoup de sociétés de par le monde ont favorisé l'acquisition d'ordinateurs familiaux par leurs employés grâce à des conditions financières particulièrement favorables)

"l'information professionnelle ne se limite pas à un contenu strict tournant autour de l'entreprise. Limiter l'accès peut brider la créativité"Christian Pilaud, club Med", "nous n'interdisons pas l'usage personnel ni ne filtrons les accès. Mais notre charte indique que cet usage doit rester contenu dans des limites raisonnables" Pierre Chavarel, Ciments Français et Procter & Gamble a encouragé ses employés à utiliser Internet à des fins personnelles pour accélérer la familiarisation avec l'outil, enquête Echo.net 12/2/01


4.5.1.3Un autre moyen puissant d'aller de l'avant : les stages longs d'élèves ingénieurs, le win.win.win


  • gagnant pour l'entreprise :

l'investissement est modeste et celle-ci peut, sans engagement de longue durée, explorer des pistes de développement et esquisser un projet (voire même le réaliser si celui-ci est d'ampleur limitée).

Le jeune élève ingénieur apporte une double sensibilité : celle de l'entreprise, qu'il a acquise à travers les stages maintenant inclus dans tous les cursus, et celle des technologies de l'Internet (qui sont aujourd'hui largement répandues dans toutes les écoles … même si elles ne sont pas toujours au programme officiel).

En outre, il peut en général s'appuyer sur les laboratoires de son école en cas de difficultés et par ce canal apporter un haut niveau de compétences dans les PME. Très souvent il a déjà fait des séjours à l'étranger dans des pays ayant quelques années d'avance sur nous

Il n'a pas comme certaines sociétés de service l'objectif de vendre un site web ou une boutique clef en main sans se soucier des priorités réelles de l'entreprise.


  • gagnant pour l'élève

Car celui-ci aura ainsi l'occasion de travailler en ligne directe avec le patron de la PME et d'être associé à la réflexion stratégique.

Les stages de ce type débouchant généralement sur des réalisations effectuées sont particulièrement motivants et formateurs, sans doute plus que les stages, bien "cadrés", en grande entreprise.



  • gagnant pour l'école

qui peut ainsi développer ses relations avec le tissu industriel environnant et être ainsi davantage à même de sentir les évolutions des besoins et donc mieux armée pour faire évoluer ses enseignements (… sans parler de la taxe d'apprentissage)

l'entreprise Lacmé, www.lacme.fr fabricant de clôtures électriques à La Flèche (Sarthe) a démarré et fonctionné pendant plus d'un an avec un site bâti par un stagiaire (journal de l'Ecole des Mines de Nantes).

Le chausseur Bexley www.bexley.com a ouvert un site marchand dès 1996: c'est un stagiaire de l'INSA de Lyon (embauché depuis) qui en 4 mois a assuré tous les développements

C'est véritablement une stratégie "Win. Win. Win. " qu'il convient d'encourager

4.5.1.4Savoir utiliser des compétences extérieures


Tous les développements précédents ne signifient pas bien entendu qu'il faut s'orienter vers une stratégie d'autosuffisance permanente. Il vient un stade où il est nécessaire de faire appel à des conseils extérieurs:

  • pour définir une stratégie ambitieuse : après le premier stade exploratoire, il est utile de pouvoir faire appel à un œil extérieur, un partenaire de réflexion ayant déjà une expérience dans le domaine

  • pour rationaliser et professionnaliser les outils car après une phase de créativité, d'appropriation nécessairement foisonnante doit venir une phase d'harmonisation, de mise en cohérence, même si (et c'est un de leurs principaux atouts) les technologies de l'Internet permettent par construction une compatibilité entre ces développements hétérogènes

  • pour passer au stade de développement : à ce stade il est vraisemblable qu'une bonne partie des réalisations de la première phase devront être entièrement réécrites :

Il ne faut pas croire qu'il s'agit là d'un gaspillage ou d'une perte de temps. Cette première étape aura été essentielle pour bien sentir les capacités des outils à répondre aux besoins, pour voir quelles nouvelles possibilités ils offrent et quelles mutations de l'organisation ils rendent nécessaires, pour faire émerger de nouveaux talents et développer leurs compétences

Elle permet de définir ce qui peut être maitrisé en interne et ce qui peut être sous-traité



Cette première phase est en quelque sorte une phase de prototypage qui permet d'élaborer un cahier des charges pertinent pour la phase suivante et qui permet à l'entreprise, si elle décide de sous-traiter, de maîtriser fermement son (ou ses) fournisseurs et de les conduires "à rênes serrées" là où elle le veut sans se laisser éblouir par de pseudo promesses technico-esthétiques nuisibles sur le plan fonctionnel (cf chapitre sur les sites zombie) ni se laisser imposer une solution bien maîtrisée par la société de service mais qui ne correspond pas au problème opérationnel.

Il faudra également veiller à ce que ces développement ne retirent pas la capacité pour l'entreprise de continuer à faire évoluer ses outils: il est fondamental d'en conserver la pleine maitrise

Il conviendra d'être particulièrement vigilant sur la propriété juridique des développements ainsi réalisés

« les prestataires Internet en France ont parfois tendance à prendre les chefs d’entreprise pour des pigeons,. Ils profitent de leur méconnaissance de l’Internet pour les faire payer très cher, et au final, ils font des sites qui servent plus à faire leur propre publicité qu’à vendre » Claude Binette, laboratoire G.Paltz

Nous avons pu faire ce constat à plusieurs reprises, et, pire, nous l'avons vu enseigner , dans une grande université française comme méthode de marketing, par le patron d'une société de service, qui plus est responsable professionnel !!

"faites parler votre prospect pour chercher son point faible; est-il amoureux de la technique ou impressionné par elle?, sensible au paraître?, un peu parano?,… quand vous aurez trouvé vous saurez quel site lui vendre et comment car, rappelez-vous, ce qui est important c'est de conclure la vente" (Sic!!). Nous intervenions juste après lui…(Dieu merci l'université en question a depuis renoncé à ses services…)


4.5.1.5Développer les compétences et les moyens internes


Bien entendu, à un certain niveau de développement, des compétences informatiques deviennent nécessaires : lorsque Internet devient un élément majeur de la stratégie de l'entreprise, celle-ci peut plus difficilement accepter que son serveur soit géré à l'extérieur avec la dépendance que cela implique

Héberger votre serveur devient impératif si, pour assurer une mise à jour instantanée, l'option a été prise que le serveur aille, de lui-même, puiser l'information dans les bases de données internes comme le permet aujourd'hui la "technologie objet"

Exemples : Clarks, fabricant de chaussures orthopédiques britannique avec le concours de O2 technologie ou, en France, la Redoute

Il faut donc acquérir les compétences nécessaires pour l'héberger (celle de "Sysop", l'Opérateur Système) et consentir les dépenses nécessaires pour le connecter au réseau

Un poste clef sur lequel il convient également d'insister est celui du webmaster ou webmestre www.ensmp.fr/industrie/jmycs/divers/webmaitre.html chargé de veiller à l'adéquation permanente entre les outils internet mis en place et les besoins des utilisateurs (on peut considérer que dans ses fonctions d'écoute des aspirations des utilisateurs internes ou externes et d'animation de la circulation de l'information c'est un véritable "data jockey")

Normalement pour pouvoir héberger son serveur, il est nécessaire d'avoir une adresse internet fixe afin que les serveurs de nom (les DNS: Domain Name Server) puissent aiguiller vers vous les requêtes qui vous sont destinées.

Or quand vous passez par un provider, celui-ci vous affecte, à chaque connexion une des adresse dont il dispose et qui est libre à cet instant.

En effet pour des raisons d'économie il n'a pas acquis autant d'adresse qu'il a de client, mais seulement le nombre statistiquement nécessaire pour faire face aux besoins à chaque instant. Votre adresse change donc à chaque connexion (et parfois même pendant) : vous avez une adresse IP dynamique



Une solution a été mise au point pour tourner cette difficulté et vous permettre de faire des économies par rapport à la location d'une ligne tant que le trafic est faible: l'adresse internet fixe virtuelle.

Le principe en est simple: il s'agit d'un serveur qui lorsque votre adresse virtuelle est la cible d'une requête, appelle votre machine, établit la connexion (cela ne nécessite qu'une seconde par RNIS), vous attribue une adresse IP dynamique et assure le reroutage vers celle-ci (l'abonnement à un tel service instantConnect est facturé 49$ par mois par Encanto aux Etats Unis www.encanto.com)

Signalons également la possibilité d'héberger un serveur (qui ne pourra cependant être joint que quand vous êtes connecté) malgré une adresse dynamique grâce à DynamicIP, gratuit www.dynip.com qui est capable de configurer à distance un serveur de nom de domaine.

Il vous attribue un nom de domaine fixe "chezmoi.dynip.com" et chaque requête arrivant à cette adresse sera reroutée vers votre adresse IP du moment

(Ipv6 en supprimant l'actuelle pénurie d'adresses fera disparaître ce problème à l'avenir)

Bien entendu si le trafic devient important il n'est plus possible d'éviter la location d'une ligne (ou équivalent) pour des questions de débit (encore qu'avec l'ADSL ou le câble …)



Des "guides des bonnes pratiques", analysant les points clefs d'une opération réussie, comme certaines régions commencent à le faire, seraient sans doute d'un concours appréciable.voir page 265

Au niveau national un ouvrage répondant à cet objectif a été réalisé dans le cadre de l'Echangeur sous la coordination de Daniel Kaplan http://www.echangeur.fr/actualites/publications/guide-du-commerce-electronique.pdf

4.5.1.6Enfin ne pas négliger la sécurité


Si il ne faut pas rester paralysé devant les risques du Web, il ne faut pas non plus négliger les problèmes de sécurité.
4.5.1.6.1Les risques de fuite d'information sensible

Nous avons vu plus haut les possibilités offertes par l'Internet en matière d'intelligence économique, mais rappelons nous que dans la jungle tout chasseur est aussi un gibier potentiel et le risque est de voir ses informations commerciales ou ses secrets de fabrication percés par les concurrents

Comme nous l'avons vu plus haut l'application du principe de la minijupe voir page 88 permet d'assurer une information tenant compte de l'identité du visiteur

Il s'agit là d'un problème très délicat à gérer car s'il ne faut pas tomber dans l'angélisme en assurant une transparence totale, il ne faut pas non plus penser que l'on obtiendra toute l'information nécessaire à l'entreprise sans en donner en retour: l'exemple de l'ex-Union Soviétique qui avait érigé l'espionnage industriel et le cloisonnement de l'information entre ses entreprises en principe de gestion, tend à montrer que cette approche n'est pas la plus efficace

Prenons l'exemple des opérateurs de machine-outil:

De plus en plus Outre Atlantique ceux-ci font appel à des newsgroup (comme ceux de www.machinist.com) pour résoudre les problèmes de production auxquels ils sont confrontés (il en va de même dans de nombreuses autres professions comme la chaussure &&b) :



D'un côté cette capacité d'information est essentielle à la bonne marche de l'entreprise, de l'autre les risque de fuite sur un secret de fabrication, qui assure l'avance de l'entreprise sur ses compétiteurs, ne sont pas négligeables (imaginons un instant qu'un opérateur de Michelin réponde dans un tel newsgroup à une question sur l'adhérence du caoutchouc à un fil métallique…)

Certaines entreprises ont réagi de façon purement défensive en bloquant l'accès de leurs opérateurs à l'Internet. Mal leur en a pris car elles ont été doublement pénalisées: certains opérateurs résignés ont vu leur efficacité diminuer, d'autres voulant rester "au top" de la performance se sont connectés aux newsgroup depuis leur domicile personnel, ce qui accroît singulièrement les risques puisque tout monitoring des échanges par des sniffers est ainsi rendue impossible

N'oublions pas que avec les NTIC est survenu un changement majeur: jusqu'alors, depuis que l'homme est sur terre, les technologies naissaient des besoins militaires (la pierre taillée, le bronze, le fer, …, le nucléaire, les ordinateurs,…) et c'est seulement dans une seconde étape que se développaient des usages civils et enfin parfois des applications dans des jeux pour les enfants. Avec Internet, de par la vitesse de ses développements et les séries de fabrication (permettant à certaines entreprises des budgets de R&D supérieurs au budget de recherche de défense de pays comme la France), l'ordre de ces facteurs se trouve inversé: bien des ordinateurs utlisés par les militaires sont en retard technologiques sur ceux des entreprises… et il n'est pas rare que l'ordinateur offert à Noël par la grand mère soit plus puissant que celui du bureau

le constructeur de machine Zagar www.zagar.com signale ainsi que de nombreux opérateurs se connectent ainsi depuis leur domicile en arguant des "chartes d'entreprise" qui leur interdisent l'accès depuis leur poste de travail

Pour Robert Albaugh d'Hurco www.hurco.com "les vielles lois de la confidentialité sont obsolètes"



La seule parade possible semble être

  • de laisser aux opérateurs un libre accès à l'internet mais en leur assurant une formation afin qu'ils soient sensibles à ce qu'il est possible de dire et à ce qui est secret (comme ont appris à le faire les ingénieurs qui fréquentent les congrès internationaux ou ils rencontrent leurs concurrents)

  • d'assurer un monitoring des échanges sur l'internet au vu et au su des opérateurs afin de surveiller les risques de dérive et de pouvoir intervenir en temps utile: c'est aujourd'hui la solution retenue par les 2/3 des entreprises américaines (étude de l'Atelier BNP-Paribas, juillet 99 www.atelier.fr)
4.5.1.6.2Les risques dus aux brigands de toute espèce

Comme toute activité humaine le développement de l'Internet s'accompagne de délits et de tentative d'escroquerie, et là comme ailleurs l'imagination des gardiens de la loi n'a d'égal que celle des malfrats: les statistiques des délits suivent très fidèlement les courbes de croissance du web (et dieu merci notre pays est là aussi en retard)

Sur le plan technique c'est aussi la lutte permanente entre l'arme et la cuirasse et toute défense purement statique est perdante

Parmi les mesures élémentaires que l'on peut citer ici, notons en particulier la nécessité d'installer, et surtout de paramétrer convenablement, le mur coupe-feu (firewall), de mettre un antivirus avec un contrat de mise à jour permanente, de prêter une attention particulière aux données sensibles (fichier client en particulier), d'assurer des sauvegardes régulières et de ne pas oublier la sensibilisation du personnel

En outre il convient de surveiller régulièrement les accès à votre site afin d'être en mesure de détecter à temps les anomalies pouvant être le signe de tentatives d'intrusion (internes ou externes)

Des sociétés spécialisées peuvent faire un audit sécurité du site et se livrer à des test d'intrusion, mais n'oublions pas que là comme ailleurs en matière de sécurité le maillon faible c'est l'homme, et la plupart des attaques commencent par de "l'ingénierie sociale" en faisant parler, sous des prétextes divers les membres du personnel afin de trouver le bon point d'entrée (sans même parler des éventuelles complicités internes, si ce n'est des attaques de l'intérieur…)

Anthony Zboralski, hacker reconverti dans la sécurité rappelle qu'il obtenait ses informations sur le FBI, nécessaires pour pirater leur site, en se faisant passer pour un attaché de l'ambassade des Etats Unis en France…

Voir le Clusif (club de la sécurité des systèmes d'information français www.clusif.asso.fr )

Quelques sites vous permettent de mieux comprendre le monde des Hackers (qui se définissent comme des chevaliers blancs experts pointus en informatique et prêts à utiliser la force pour faire respecter leur éthique en terme de liberté d'expression (comme par exemple l'attaque du site de la RATP après le procès que celle-ci avait intenté à Altern): mais ils protestent contre leur assimilation aux pirates ou aux "lammers", les loubards du web (l'assimilation des hackers avec les pirates de la première version de ce rapport avait provoqué de vives protestations)



Voir www.zataz.com, www.antionline.com, www.anti-hack.org, fidev.2600.com

Internet : un facteur clé de succès dans les entreprises qui sauront marier passion et raison
4.5.1.6.3Les risques dus au manque de rigueur dans la conception des sites

Kitetoa.com www.kitetoa.com , qui dénonce les sites internet à sécurité limitée qui opère avec un simple navigateur met malheureusement chaque semaine en évidence une certaine incompétence dans les domaines basiques de la sécurité

Rappelons qu'une telle négligence constitue une infraction à la loi de 1978 (dite "informatique et libertés"), imposant aux entreprisese protéger les fichiers nominatifs



Quelques exemples parmi d'autres www.kitetoa.com/Pages/Pages/toc.shtml

Thales: « Il faut deux minutes à un internaute lambda pour accéder à la liste des personnes abonnées aux mailing-lists de Thales », explique Kitetoa. (le groupe a créé fin avril 2001 une start-up Thales Secure Solutions!...) www.kitetoa.com/Images3/Ugly/TextesUgly/thales_ex_thomson-English.htm

Marieclaire.fr: Kitetoa a constaté que les réponses aux annonces de rencontres, sensées être confidentielles, sont accessibles à tous les visiteurs, les coordonnées des intervenants étant même affichées. www.kitetoa.com/Images3/Ugly/TextesUgly/quelm_marie_claire.htm

Answork, une place de marché électronique aux actionnaires prestigieux (BNP Paribas, Crédit Agricole, Société Générale ainsi que Cap Gemini Ernst & Young et France Télécom) et qui fait de la sécurité un argument commercial. Armé d'un simple navigateur, il a fallu moins de 2 minutes, selon l'équipe de Kitetoa, pour accéder à la page où sont stockés "en dur" les mots de passe de la base de données. www.kitetoa.com/Images3/Ugly/TextesUgly/answork.htm

Morgan, des contrats de travail et des fichiers Excel sur l'état financier de la société étaient directement accessibles à un simple visiteur.

Yüklə 4,04 Mb.

Dostları ilə paylaş:
1   ...   31   32   33   34   35   36   37   38   ...   60




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin