Bonjour, veuillez faire une sélection:

(*format pdf)

(** à défaut d'un CP en format pdf, vous pouvez nous envoyer les infos ici)

Vos infos

Suivez-nous

(Mais pas de trop près quand même...)

Avis d'Experts

[Avis d’expert] Le Libre n’attire plus … l’Open source est devenu « trop » rentable … Attention danger !

Publié

le

J’ai hésité à emprunter le titre « mais que reste-t-il au Libre ? » d’un podcast datant d’un an lors du rachat de GitHub par Microsoft. Pour rappel GitHub était une plateforme centralisée appartenant à une société privée GitHub Inc. mais fortement utilisée en tant que forge logicielle pour héberger le code de projets open source (car de bonne qualité et … gratuit pour les codes open source … #troll)
On peut déjà débuter l’éclaircissement là-dessus :
Les éditeurs de Logiciels Libres (ou les plateformes regroupant la communauté Libre) attirent les investissements des grosses multinationales. Outre GitHub, on peut citer l’autre rachat historique et récent de l’éditeur Red Hat par IBM.

Partie 1 : Le Libre n’attire plus

Outre que ce serait un bon sujet de sociologie, c’est un constat fréquent que je partage avec des confrères notamment impliqués dans l’associatif professionnel.
Ce constat est fait sur deux niveaux :

  • Le nombre faible de nouveaux adhérents aux associations régionales visant à regrouper les acteurs s’identifiant comme professionnels du Logiciel Libre (néanmoins plus de 400 entreprises adhérentes au CNLL). Depuis une dizaine d’année, il y a moins de militants professionnels du Libre – au sens se reconnaissant sous l’acronyme ENL (Entreprises du Numérique Libre, ex SSLL) – et plus d’utilisateurs/intégrateurs d’Open Source n’ayant parfois pas conscience de l’existence d’un cercle vertueux fragile dans le Libre.
  • L’attrait du monde professionnel reste limité sur les sujets transverses et fondateurs du « Logiciel Libre » (comprendre le cercle vertueux, les modèles économiques, la nécessité de payer le support éditeur d’un logiciel Libre notamment pour les éditeurs qui éditent uniquement en GPL leurs logiciels sans double licence, etc.) en comparaison de l’attrait sur des conférences techniques sur l’une des technologies Open Source du moment.

Pourquoi ?
Car le Libre a gagné, diront bizarrement ses détracteurs pour endormir l’écosystème. En effet – notamment dans le domaine du développement, de l’infrastructure et des serveurs web – il est de plus en plus rare de voir des technologies propriétaires en dehors de cas particuliers (écosystème Microsoft, VMWare, etc)
C’est une victoire technique de l’Open Source en tant que meilleure façon de développer des briques communes / structurelles / d’infrastructure.
Un fonctionnement communautaire pour bâtir les outils d’infrastructures est une garantie de qualité et de pérennité.
Autrement dit le Libre a fait émerger l’idée que la richesse d’un logiciel est en grande partie liée à la communauté de développeurs autour de ce logiciel.

Cette « victoire » technique est une illusion.
Ce modèle d’édition de logiciel est considéré comme « rentable » par les GAFAM eux-mêmes pour ce qui est des plateformes (d’où le fait de voir Microsoft devenir un contributeur important au noyau Linux dans l’optique notamment que Linux tourne parfaitement sur son offre de Cloud Azure ou Facebook libérer des outils initialement internes comme Cassandra), mais ce n’est pas du tout le cas quand on se rapproche en terme de cible de l’utilisateur final.
Plus on s’approche des « produits » sur lesquels on peut faire du business, ou où une concurrence existe, le modèle propriétaire (licence d’utilisation payante éventuellement avec un paiement à l’utilisation avec l’avènement du Cloud et du SAAS) refait surface et emprisonne l’utilisateur. 
Pour reprendre une citation connue, « Des briques ouvertes ne font pas un plan de maison librement accessible ».
Par ailleurs le constat amère et pragmatique d’éditeurs du Libre (fonctionnant sur un modèle de service) est que le taux de souscription au support payant n’augmente pas autant que le nombre de téléchargement. Ce sujet avait été évoqué lors de la table ronde « Les modèles économiques du Logiciel Libre » lors du dernier Libday (cf dernière vidéo sur https://2018.libday.fr/media2018/).
Ceci pousse malheureusement beaucoup d’éditeurs Open Source à évoluer sur des modèles à double licence ou des modèles mixtes (montée de versions majeures ou accès aux formations uniquement pour les sociétés sous contrat de support, etc.) pour des raisons économiques et en cassant ainsi partiellement les valeurs et le cercle vertueux du Libre.

Parenthèse Focus Secteur Public
Dans le secteur public, rappelons le principe simple du Logiciel Libre et porté par des associations comme l’Addulact: « l’argent public ne doit payer qu’une fois le développement d’un logiciel ».
Une reformulation claire étant « Un logiciel libre est gratuit une fois qu’il est payé » tordant le cou à la notion de logiciel libre = gratuit.
Le secteur public français est plutôt un exemple en la matière depuis la directive Ayrault en 2012 et la publication du SILL (Socle Interministériel de Logiciels Libres) ou encore le RGIv2 donnant un cadre officiel pour l’administration côté formats de documents utilisables dans les échanges entre systèmes informatiques ou avec des services tiers.
Il y a ainsi un risque d’essoufflement des communautés du Libre du fait notamment de la montée du business de l’Open Source

Partie 2 : L’Open Source est devenu « trop » rentable … attention danger !

Comme les militants de Framasoft le répètent souvent, le Libre c’est donc l’Open Source + Valeurs éthiques et sociales.
Il y a actuellement (disponible jusqu’au 4/08) un reportage intéressant à voir sur Arte : « Internet ou la révolution du partage«
Ce reportage montre bien que la philosophie du Libre a largement dépassé la frontière du logiciel avec des initiatives comme l’OpenDATA, l’OpenHardware voire l’OpenScience et des outils comme OpenStreetmap, Wikipedia et bien d’autres.
En espérant que demain OpenSemence et OpenMedicament voient le jour (c’est d’ailleurs peut être le cas … cf https://www.opensourceseeds.org).
Sans être anarchiste ou anti-capitaliste, la logique rentière/spéculative et utilisation abusive des brevets et de la propriété intellectuelle (cf mon article de fin 2011est un réel non-sens sur les biens essentiels que sont les semences, les médicaments, et les logiciels.
Côté professionnel, le Libre est malheureusement masqué par l’Open Source et le lobbying/marketing des gros acteurs du propriétaire. Ils suivent le « Embrace, Extend, Extinguish ». Il n’y a plus un seul évènement même de communauté du Libre où une société comme Microsoft ne paye pas sa place dans une optique d’afficher une image Open Source.
À ce sujet, il est intéressant de voir la vidéo de Bryan Lunduke « Linux Sucks – Filmed live at Linux Fest NW – April 28, 2018« . Le Libre ou plus précisément l’Open Source est devenu source de profit pour quelques entités ce qui est plutôt contraire aux valeurs du Libre quand c’est dans l’excès (logique de la communauté / partage et décentralisation).
Le prix pour aller sur des conférences internationales parlant de logiciels libres est devenu fou … du fait du business derrière et les évènements purement communautaires type RMLL sont de moins en moins visibles (à l’exception du Fosdem fait encore exception).
Outre la raison liée aux fortes sommes investies par les Microsoft, Oracle, VMWare, Facebook et autre Adobe, par exemple pour acheter un siège à la Linux Foundation (500000 dollars) (et nécessairement avoir un impact et influence partisane), d’autres raisons plus techniques et structurelles (trop de choix/projets (windows manager, package manager)) empêchent le Libre d’arriver jusqu’au produit et poste utilisateur … chasse gardée et juteuse.
Le logiciel Libre est bien souvent emprisonné par l’appareil d’utilisation final et ses « add on ».

On revient au problème fondamental de l’écosystème du Libre : son manque de moyen pour le lobbying/marketing
Au niveau européen, le sujet du Libre avance heureusement comme en atteste la prochaine tenue de « European Commission conference dedicated to Open Source« .
Les professionnels ont réussi sur les dix dernières années à se structurer en associations régionales, elles-mêmes structurées en fédération nationale (CNLL pour la France) qui tâchent d’agir de concert avec leurs homologues au niveau européen.
Mais l’investissement financier pour assurer un lobbying correct n’arrive pas à être suffisamment soutenu par les membres de ces associations au regard de l’investissement fait par les sociétés fondamentalement propriétaires citées plus haut. 

Partie 3 : Que faire ?

La révolution du Libre a été de mettre l’utilisateur au centre du cercle vertueux.
Que la roadmap d’évolution d’un logiciel ne soit pas dictée par l’éditeur dans un but de profit mais par la communauté d’utilisateurs et de développeurs pour leurs besoins.
En peu comme pour les sujets liés à l’écologie, c’est bien le comportement de chaque utilisateur qui permettra de rectifier le tir pour que le Libre poursuive sa progression et ne s’arrête pas à l’infrastructure.
Au quotidien le sujet des formats, est la première bataille à mener. Quand on voit que certains organismes exigent un format .docx pour le dépôt de documents, on peut s’interroger quand on sait que ce format est toujours « en observation » dans le RGIv2 cité plus haut.
Il faut enseigner l’importance des formats informatiques et la nécessité de formats ouverts pour la réversibilité et la pérennité de votre vie informatique.
Il faut également enseigner aux plus jeunes qu’un service en ligne réellement gratuit est une utopie et que s’il est gratuit c’est que le produit final c’est votre utilisation (et vos données) … ou vos contributions.
Il faut enseigner la notion d’interopérabilité et pousser à diffuser cette notion voire l’imposer par la loi.
Il faut soutenir en agissant ou en aidant financièrement les associations comme l’AFUL ou l’APRIL ou encore la Quadrature du Net qui depuis plus de 15 ans se battent pour défendre le Libre et ses utilisateurs.
Il faut pousser les constructeurs d’ordinateurs à arrêter la vente liée et pouvoir choisir librement le système d’exploitation installé sur son ordinateur et enseigner cela à l’école.
Il faut encourager à contribuer sur des projets Libres que ce soit via une relecture de traduction, le report d’un bug ou autre sans avoir besoin de devenir développeur du kernel.
Il faut faire la promotion autour de vous de l’utilisation de Logiciels Libres et soutenir si vous le pouvez financièrement des plateformes comme Wikipedia ou des communautés comme Debian et OpenBSD.
Vous êtes un professionnel ? Vous vous posez la question d’utiliser une licence libre pour votre logiciel ? Venez rencontrer les membres de la Commission Logiciel libre de Medinsoft
Pour les intégrateurs, il faut pousser vos clients à prendre le support payant de l’éditeur de Logiciels Libres que vous utilisez.
Pour les agences web intégrant des CMS libres, veillez à respecter le principe de ne pas hacker le core du CMS empêchant votre client final de bénécifier des mises à jour de la communauté
Et j’oublie beaucoup d’autres actions possibles …
On retrouve finalement beaucoup des propositions poussées en 2015 par le CNLL :
Sur le Libday qui a lieu le 14 novembre prochain, nous veillons à accueillir des sponsors/speakers et partenaires apportant à la communauté du Libre (ce qui ne signifie pas que ces éditeurs ou intégrateurs n’ont pas le droit d’être à but lucratif et en vivre … mais ils partagent les valeurs du Libre et contribuent à son essor).

En conclusion :
Il appartient à l’utilisateur final (entreprise ou individu) qui est par essence le centre de gravité de l’écosystème du Logiciel Libre et de la communauté, de comprendre son intérêt à ne pas devenir le produit de la transformation numérique par une utilisation de produits fermés (potentiellement gratuits mais se rémunérant sur ses datas) et d’intégrer dans ses choix informatiques et d’éditeurs ces notions de Liberté.
Il appartient aussi aux utilisateurs et technophiles d’aller un peu plus loin dans la compréhension des outils Libres qu’ils utilisent et intégrer qu’un logiciel Libre n’est pas gratuit. Intégrer également et remonter dans leurs sociétés le sujet vital de l’interopérabilité et œuvrer au quotidien pour que les outils qu’ils utilisent – qu’ils soient installés sur leur poste ou dans le « Cloud » – leur permettent de récupérer quand ils le souhaitent et sous un format Libre leurs données.
Et enfin, venir sur les conférences peut-être moins techniques mais tout aussi importantes traitant des sujets de l’écosystème du Libre au sein de la journée de conférences du Libday !

Rédigé en mai 2019 par Sébastien Dubois – Responsable régional Alterway – Président de la Commission Logiciel Libre de Medinsoft

Facebook Comments
Lire la suite
Commenter

Répondre

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Avis d'Experts

TRIBUNE | L’échelle européenne : un positionnement stratégique pour l’industrie du Cloud et des télécoms

Publié

le

Une chose est sûre, la crise du Covid-19 aura largement mis en avant la nécessité de s’appuyer sur des outils de communication performants pour continuer à travailler dans les meilleures conditions. Dans ce contexte, le sujet de la communication unifiée et des outils collaboratifs a su s’imposer comme une priorité pour les entreprises et nombre d’entre elles ont dû s’adapter pour conserver une certaine forme de normalité dans leur mode de fonctionnement. Après avoir réagi dans l’urgence, les organisations doivent désormais prendre le temps de bien évaluer les environnements existants afin de faire évoluer durablement leurs dispositifs  en s’appuyant sur des outils qui répondront précisément à leurs besoins.

Solutions françaises, européennes, américaines… que choisir ? 

Durant les derniers mois, force est de constater que l’usage de grandes plateformes technologiques US à l’image de Zoom a fait couler beaucoup d’encre. D’un côté, il faut saluer la performance du service qui a permis à des milliers d’entreprises de communiquer sans rupture d’exploitation, mais d’un autre il faut se poser la question des conséquences liées à l’utilisation de ce type de solutions en matière de confidentialité, de sécurité, de souveraineté, de dépendances technologiques, etc. En effet, à l’heure de la recherche d’une réelle souveraineté technologique de la part des États, il est nécessaire de s’appuyer sur des Cloud de proximité impliquant des tiers de confiance pour échanger au quotidien et mieux collaborer avec ses équipes et partenaires.
Pour autant, il parait aberrant de se refermer sur soi. Il est important de changer d’échelle et de poser les bases d’un cadre plus large de dimension européenne. C’est à cette condition qu’il sera possible de créer un véritable standard compétitif pour l’ensemble des acteurs économiques européens et que nous pourrons garantir notre souveraineté et indépendance technologique vis-à-vis de fournisseurs étrangers hégémoniques . Le RGPD s’inscrit par exemple dans cette dynamique. Enfin, attention également à bien intégrer les spécificités du Cloud Act qui fait peser un réel risque au regard des aspects liés à la confidentialité des données.

Une dimension européenne profitable pour tous les acteurs du cloud et des télécoms

Ne soyons donc pas simples spectateurs d’un duel opposant fournisseurs hégémoniques Nord-Américain et Chinois. Il nous faut absolument constituer une réelle alternative via un écosystème de partenaires à l’échelle européenne. Sur ce point, l’ensemble des acteurs du monde des télécoms seront gagnants : opérateurs, éditeurs, intégrateurs, revendeurs. Ils pourront ainsi nouer des relations de confiance leur permettant de se développer durablement au travers de partenariats de long terme et à forte valeur ajoutée prenant en compte les notions de proximité, d’approche gagnant-gagnant, de relation client , d’ouverture des technologies européennes pour une meilleure intégration et évolutivité via des API, etc.
Pour les utilisateurs, une telle approche est également l’assurance de ne pas être enfermés dans un schéma de souscription unique imposé par un seul partenaire technologique mais plutôt de travailler avec un éco système de partenaires complémentaires qui leur permettent d’accéder à des solutions sur mesure répondant à leurs besoins spécifiques.
Ces différents éléments nous amènent donc à repenser en profondeur notre modèle actuel pour le faire entrer dans une nouvelle ère réellement européenne qui nous permettra de lutter à armes égales sur un marché mondial ultra-concurrentiel et de conserver notre souveraineté technologique en toute circonstance.

Par Bertrand Pourcelot, DG de Centile Telecom Applications, filiale du Groupe Enreach

Facebook Comments
Lire la suite

Avis d'Experts

TRIBUNE | Le télétravail se généralise : le socle de sécurité informatique doit se généraliser aussi…

Publié

le

Au fil des mois, crise sanitaire et économique aidant, le travail à distance est devenu bon gré mal gré une pratique informatique courante.
Pour un dirigeant d’entreprise, le premier réflexe est bien entendu de permettre une continuité de service étendue. Selon la taille de l’entreprise, son responsable informatique, son infogérant, sa Direction des Systèmes d’Information a pris en main les inévitables sujets d’adaptation de « la taille des tuyaux » d’accès au système d’information. Le premier épisode de confinement a contraint à cet exercice technique.
Faisons le point simplement, pour montrer au dirigeant d’entreprise qu’un tel changement vers le télétravail généralisé entraine un besoin de gouvernance informatique accru. Ceci inclut un management adapté de la sécurité informatique, en PME comme en ETI ou Grande Entreprise.
Une partie significative, voire l’ensemble, des employés des entreprises, de leurs sous-traitants et prestataires de services, tous télétravaillent en cette fin d’année 2020.

Ces télétravailleurs utilisent des appareils divers : des ordinateurs de bureau, des ordinateurs portables, des smartphones et des tablettes. Ces éléments peuvent être fournis par l‘entreprise (on parle de « postes clients du système d’information »), par le prestataire ou bien par la personne elle-même, employé ou tiers, qui utilise son ordinateur, sa box internet et autre smartphone personnel.
Les télétravailleurs sont des utilisateurs qui lisent les emails, échangent et travaillent sur les bases de données et les applications logicielles professionnelles. Ils surfent également sur le web puis accèdent à des ressources non publiques depuis des emplacements externes à l’organisation.

Les technologies de télétravail et d’accès à distance visent à garantir la disponibilité, la confidentialité et l’intégrité des informations.
Les utilisateurs doivent pouvoir accéder aux ressources via un accès à distance en cas de besoin. Les communications d’accès à distance et les données utilisateurs stockées ne peuvent pas être lues par des personnes non autorisées. Il ne doit pas y avoir de modification intentionnelle ou non intentionnelle des informations qui transitent sur les réseaux durant les accès à distance.

Quelles sont les quatre menaces majeures sur l’informatique de votre entreprise que le télétravail accroit ?

1 – La sécurité physique des outils informatiques est insuffisamment contrôlée :
Les télétravailleurs utilisent leurs appareils informatiques hors du champ de contrôle de l’entreprise : leur domicile, les cafés, hôtels, restaurants, lieux de conférence ou de transit (gares, aéroports), chez un client ou un fournisseur. Or un appareil mobile peut-être perdu ou volé à ces endroits et ainsi permettre à des hackers de récupérer des données ou d’entrer plus facilement dans le réseau de l’entreprise. Il se peut aussi qu’une personne regarde par-dessus l’épaule l’utilisateur au café ou dans le train.
Conseil : Il est important de limiter au maximum les données sensibles stockées sur les appareils mobiles, chiffrer les données sensibles, mettre en place des systèmes de double authentification pour accéder aux ressources informatiques de l’entreprise.

2 – La sécurité des réseaux de communication est peu sécurisée :
Les accès des télétravailleurs se font la plupart du temps via Internet, porté par des réseaux non maîtrisés par l’entreprise. Il peut s’agir de réseaux par câbles, par Wifi, par réseau cellulaire 3G/4G, etc. Or Ces systèmes de communication sont susceptibles d’être écoutés, ce qui expose les informations sensibles transmises pendant l’accès à distance à un risque de compromission. Par exemple un attaquant (un hacker non éthique) peut parvenir à intercepter et modifier les communications en se plaçant entre le télétravailleur et l’application de l’entreprise (attaque de type «Man-in-the-middle» – MITM).
Conseil : Vous ne pouvez pas maîtriser les réseaux situés entre l’outil informatique du télétravailleur et votre réseau interne d’entreprise. Pour diminuer les risques sur ce segment de transport de vos informations, vous pouvez mettre en place des technologies de chiffrement (chiffrement des données, établissement d’un tunnel chiffré virtuel (Virtual Private Network ou VPN)…) et des technologies d’authentification mutuelle (pour vérifier que les deux points d’extrémité de la communication sont les bons, qu’il n’y a personne qui espionne au milieu).

3 – On peut se retrouver avec des appareils infectés sur le réseau interne de l’entreprise :
Les appareils personnels ou ceux de prestataires, sont souvent sur des réseaux externes, sur internet. Ils sont susceptibles d’être infectés par des virus informatiques. Or ces matériels se connectent au réseau interne de l’entreprise et ainsi deviennent un vecteur potentiel d’infection. Il est tout à fait possible qu’un attaquant profite de son accès à l’ordinateur ou au smartphone d’un télétravailleur pour y placer un logiciel malveillant, lequel fera ensuite son chemin dans l’entreprise.
Conseil : Il est important de placer par défaut les matériels de télétravail comme supposément infectés et de les soumettre à des contrôles de sécurité efficaces et réguliers. C’est à ce niveau que se placent les logiciels antivirus sur les matériels de télétravail et sur les serveurs d’entreprise. C’est aussi à ce niveau que l’on va chercher à gérer par logiciel les accès au réseau interne, que l’on va utiliser un réseau distinct pour les matériels nomades (périphériques clients externes, matériels appartenant à des tiers…). Le travail sur la sécurisation des appareils clients est un sujet de management intéressant (souvent nommé EndPoint Security Management).

4 – Donner un accès externe à des ressources internes à l’entreprise expose vraiment vos actifs:
Télétravailler suppose que l’on a ouvert vers l’extérieur des ressources internes : serveurs de messagerie de l’entreprise, applications métiers, bases de données commerciales, données de production, serveur de fichiers, données personnelles des salariés ou des clients… Ceci augmente considérablement la surface de vulnérabilité de votre système d’information. Un hacker pourra imaginer différentes attaques à partir du matériel du télétravailleur pour profiter de telle ou telle vulnérabilité technique interne et ainsi poursuivre son chemin jusqu’à exploiter ses informations. Ce peut être du chiffrement malveillant avec demande de rançon (installation d’un rançongiciel), ce peut être de l’extraction de données clés pour la revendre sur le dark web (et vous faire chanter pour éviter cette diffusion), ou bien tout simplement il peut s’agir de rester tapi dans votre système d’information en attendant le jour J d’une attaque ciblée, en extrayant quelques données régulièrement, etc. Les attaques sont aujourd’hui malheureusement vendues comme un service par les cybercriminels (Attack-as-a-Service, Fraud-as-a-Service, Malware-as-a-Service). En effet les cybercriminels se professionnalisent et mettent à la disposition de vos concurrents malveillants des armes de destruction des systèmes d’information.
Conseil : Il est primordial de mettre en place des outils de pare-feu et de contrôle d’accès, de renforcer les ressources de manière appropriée, pour résister au mieux à ces attaques. Ceci est en quelque sorte une gymnastique technique qui sera par ailleurs challengée par ce qu’on appelle des test de pénétration du système d’information (pentests). Lors de ces tests,  des attaques sont simulées avec l’autorisation de l’organisation et selon des protocoles bien précis. Le but est d’identifier progressivement quels sont les correctifs techniques qu’il faut apporter à l’informatique nomade ou fixe pour réduire les zones de vulnérabilité et éviter ainsi que des attaquants s‘y engouffrent. Cette approche fait partie des actions de contrôle interne du système d’information, des bonnes pratiques de gouvernance.

Le télétravail met l’accent sur le fait que la sécurité informatique suppose de la part du dirigeant d’entreprise, du soin, du regard, de l’intention de contrôle.

En s’impliquant régulièrement dans cette démarche et en donnant le ton au plus haut de l’entreprise, le dirigeant pourra :

  • Faire prendre conscience à son Conseil d’Administration et à ses responsables métiers qu’il faut agir en sécurité et en confidentialité de l’information. Un bon exemple de piratage très concret en dit souvent plus qu’un long discours
  • Soutenir la mise en œuvre de bonnes pratiques de sécurité et de de solutions concrètes efficaces adaptées aux profils d’utilisation et aux enjeux de chacun.

Finalement gouverner la cybersécurité en période de télétravail accru va revenir pour le dirigeant à :

  • Se faire expliquer dans quels référentiels techniques, normatifs et règlementaires le système d‘information doit se placer et se maintenir (GDPR, ISO 27001 …) pour procurer un télétravail sécurisé et confidentiel.
  • Obtenir l’assurance formelle et probante que des résultats sont bien délivrés par la fonction informatique, interne ou externalisée.
  • Disposer d’une réelle analyse puis d’un traitement des risques informatiques, incluant ceux liés au télétravail des salariés, des intérimaires, des prestataires, des infogérants, des fournisseurs chargés de maintenance des installations…
  • Maitriser le volume et le coût des ressources internes et externes affectées à la sécurité et à la confidentialité de l’information.
  • Vérifier que les parties prenantes du système d’information, sur site ou en télétravail, sont bien engagées dans le processus de maîtrise du contrôle interne informatique.

Pour parvenir à cette situation de bonne gouvernance, un socle de management des systèmes d’information doit être en place. Il opère à différents niveaux :

  • Stratégique et tactique, management des risques, agréments de service…
  • Projets applicatifs, techniques ou organisationnels, changements et mise en production…
  • Production informatique : exploitation, gestion des demandes de service, gestion des incidents et des problèmes, services de sécurité, de confidentialité, de continuité…
  • Contrôle de la performance, de la conformité aux exigences externes…

Bien entendu cela n’est pas simple et constitue souvent une nouveauté pour un dirigeant classique, peu enclin aux sujets informatiques. Mais les exigences d’appel d’offres en matière de certification en sécurité informatique, la recrudescence des attaques informatiques et l’omniprésence du numérique dans toutes les fonctions de l’entreprise, de ses fournisseurs, de ses clients, tout cela rend aujourd’hui nécessaire le soin continu à apporter aux systèmes d’information. Sans être invulnérable, le socle sécurité informatique de l’entreprise sera plus solide et plus à même de proposer un travail à distance réellement sécurisé et confidentiel. Ce socle suppose des pratiques de qualité c’est-à-dire des personnes humaines sensibilisées à ces enjeux-clés.

par Frédéric Vilanova – Président-fondateur d’Effective Yellow

Facebook Comments
Lire la suite

Avis d'Experts

[Avis d’expert] L’immobilier 2.0 : du concept à la réalité

Publié

le

En 30 ans, les smartphones ont révolutionné notre approche du monde et de la consommation, et l’immobilier, souvent considéré comme une forteresse imprenable régit par la loi du rendement et de l’investisseur n’échappe pas à cette règle.

Du bien possédé au bien partagé

Notre société évolue rapidement et ses usages avec elle. Les innombrables applications de nos smartphones nous permettent d’accéder rapidement, sans effort et sans déplacement, à la réalisation de nos désirs.  Entre volonté écologique et réalité économique, le « partagé » entre dans tous les domaines de notre vie. Co-living, co-voiturage, et avec le co-working, les bureaux ne feront pas figure d’exception. Quand on sait que les charges immobilières sont le deuxième poste de dépense pour les entreprises, juste après les salaires, il est évident que les dirigeants seraient ravis de pouvoir payer des espaces à la carte selon l’évolution de leurs besoins. Mais qu’en penses leurs collaborateurs ?

Quelle approche pour les utilisateurs ?

Et c’est précisément là l’enjeu : les besoins des utilisateurs. Aujourd’hui,  sur une population travaillant dans des bureaux, très peu de personnes ont BESOIN d’un bureau. Il y a quelques mois encore, les dirigeants se demandaient s’ils pouvaient accorder quelques jours de télétravail à leurs équipes. Aujourd’hui, après deux mois de confinement et de télétravail imposés, ils se demandent comment faire retourner au bureau les 25% de cadres qui n’en voient plus l’intérêt.
Les gens ne « vont » plus « au travail », ils « travaillent ». Smartphone, ordinateur portable, tablettes, au bureau, à la maison, au café, à l’aéroport, à l’hôtel, dans un centre commercial, partout où nous sommes connectés, nous pouvons travailler. Dans une étude réalisée par BNPPRE en juin, la réponse est sans équivoque : pour 80% des personnes interrogées, « les bureaux servent à se parler » et c’est bien vers cette évolution des usages qu’il nous faut nous tourner pour comprendre.

Evolution des espaces et des usages

Les villes avaient été construites sur des logiques de quartiers : quartier résidentiel, quartier d’affaires, espaces commerciaux, chacun ayant ses prérequis, ses services dédiés. Mais aujourd’hui cette logique vole en éclat puisque nous pouvons tout faire n’importe où (et n’importe quand).  Dans certaines villes, les aménageurs travaillent déjà très intelligemment avec les promoteurs pour restructurer des quartiers, créer la « ville de demain » entre mobilité douce (vélo, tramway, …), commerces, restauration, établissements de formation, bureaux et habitats, coworking et coliving.
Cela est absolument en ligne avec les attentes des usages. S’ils choisissent d’aller au bureau, les utilisateurs aujourd’hui souhaitent également pouvoir faire quelques courses, déjeuner avec des collègues, déposer les enfants à la crèche et leurs affaires au pressing, passer à la salle de sport … Et si possible sans être trop loin de leur domicile pour venir en vélo ou en transports en commun.
Ils recherchent des lieux d’échange, de créativité et de sociabilité, bien au-delà de l’espace en lui-même. La possibilité d’échanger avec d’autres professionnels, de partager des idées, un réseau, de créer de nouvelles relations. Bref, au-delà du lieu, les utilisateurs cherchent des services.

Savoir passer du produit au service

Et c’est là l’une des difficultés. La plupart des acteurs immobiliers aujourd’hui restent figés dans une logique de revenus à long terme et de faibles investissements, ce qui laisse peu, voire aucune place à l’innovation, au changement. Si l’on fait le parallèle avec l’évolution de l’industrie, ces acteurs vendent des produits, là où les utilisateurs, de plus en plus, demandent du service. Ce constat conduira à une véritable rupture sur le marché. Structurellement, financièrement, culturellement, une société de produit est différente d’une société de services. La première fabrique et vend un produit en one-shot, aussi élaboré soit-il. La seconde va créer une relation durable, enrichissante et personnelle avec ses clients. Peu d’entreprise dans l’industrie ont su négocier ce virage mais ceux qui l’ont fait sont aujourd’hui leaders sur leurs marchés.
L’une des plus belles illustrations se trouve chez Apple. Lorsqu’en 1997 Steve Jobs retrouve la direction de l’entreprise qu’il a lui-même créée vingt-et-un ans plus tôt. La société est exsangue, au bord du dépôt de bilan. Il déclare alors « Vous devez définir dans un premier temps l’expérience client à créer et ensuite travailler sur la technologie – pas l’inverse ». Remettre le client au cœur de nos préoccupations. En quelques mots, Steve Jobs a décrit parfaitement les enjeux auxquels ont fait face les industriels, puis les commerçants, et maintenant les acteurs de l’immobilier.

Créer le désir

Mais Steve Jobs va plus loin en précisant : «Ce n’est pas le boulot des consommateurs de savoir ce qu’ils veulent. » En ceci il rejoignait un autre visionnaire, Henry Ford, constructeur automobile de génie, qui aurait dit « Si j’avais demandé aux gens ce qu’ils voulaient, ils m’auraient répondu des chevaux plus rapides ».  Si le BESOIN d’un espace de travail n’existe plus, alors il faut créer l’ENVIE d’un espace de travail.
Les espaces de travail flexibles, centres d’affaires et coworking ont ouvert la voie, proposant depuis plusieurs années des espaces à la carte, bureaux privatifs, salles de réunion et espaces de coworking, parfois associés à des services de secrétariat, d’accueil ou de conciergerie mais il y a fort à parier que les business models de demain ne sont pas encore visibles car il manque pour l’instant un facteur clef : l’innovation.
Il faut donc  devancer les attentes des utilisateurs, innover en matière immobilière et briser les codes. La demande est là, les utilisateurs sont prêts à s’offrir des espaces à haute valeur ajoutée, parce que cela simplifiera leurs métiers et leur quotidien, et apportera de la valeur à leurs entreprises. La croissance exponentielle de la demande pour les espaces de travail flexibles en témoigne : demain ce ne sera plus l’immeuble mais le service qui fera la différence, et c’est bien le client qui sera placé au cœur des stratégies immobilières.

Sources :
Données du télétravail, les Echos, 26 août 2020
Etude BNPPR post covid du 17 juin 2020

©Nael Cavaglia 2020

Marie-Anne Morin, Co-fondatrice et directrice générale de FlexO (Sophia-Antipolis)

 

Facebook Comments
Lire la suite

Facebook

Trending

X
X