Comment sécuriser son entreprise avec des logiciels Open Source ?
Chaque année, 370.000 logiciels Open Source sont téléchargés dans le monde. Le dernier rapport de Sonatype, appelé « State of the Software Supply Chain 2020 » a même identifié que 29% de ces logiciels possédaient des vulnérabilités, soit un tiers du marché actuel de l’Open Source. En 2021, le nombre d’attaques utilisant des vulnérabilités Open Source a augmenté de 650%
La plus importante et dernière en date concerne l’exploitation d’une vulnérabilité appelée Log4Shell. Cette vulnérabilité a été détectée dans le logiciel Log4Js, lui-même utilisé par le logiciel Apache, solution utilisée par des dizaines de milliers de site web.
Cet évènement a remis au centre des préoccupations les conditions d’utilisation des logiciels Open Source, les pratiques de maintenance et de financement.
#1 — Open Source, de quoi parle-t-on ?
Un logiciel Open Source, ou logiciel libre, est un programme informatique dont le code est publiquement accessible. N’importe qui peut y accéder, le modifier et en distribuer le code. L’Open Source existe depuis que l’informatique existe.
Le modèle de développement d’un logiciel Open Source est différent d’un logiciel propriétaire :
- Il se repose sur le travail bénévole de communautés de développpeur·ses, à maintenir le code du logiciel sans demander de contrepartie financière
- Il s’enrichit de manière collaborative, n’importe qui, tant qu’iel en a les compétences peut contribuer à améliorer le code
- Il est censé entièrement responsabiliser les utilisateur·rices, qui peuvent eux-mêmes l’exploiter comme iels le souhaitent
La fiabilité d’un logiciel Open Source est donc fortement associée aux développeur·ses qui le maintiennent. Les solutions les plus fiables, comme celles de Red Hat (1er éditeur mondial de solutions Open Source), sont gratuits pour les utilisateur·rices les plus débrouillard·es, payants pour celles et ceux qui souhaitent bénéficier d’un service similaire à une version propriétaire.
En dehors de ce modèle, la gratuité totale peut amener à des problématiques de mise à jour, sécurité, de performance, d’ergonomie…
#2 — Que renforce les dernières cyber actus des problématiques du Logiciel Libre ?
Depuis Log4Shell, on réalise que les risques cyber, qui ciblent les failles de l'Open Source, peuvent être subtiles mais ne sont pas inédites. Tels que l’exploitation de codes vulnérables, le sabotage de logiciels, le découragement des développeur·ses…
Les raisons sont diverses :
- Peu ou pas d’audit interne en amont ;
- Peu ou pas de vérification de la qualité du code ;
- Surcharge de travail des développeur·ses Open Source ;
- Maintenance peu réalisée après la mise en production …
90% des programmes informatiques existants utiliseraient des modules Open Source pour fonctionner. Cela sous-entend que la majorité des programmes du marché sont dépendants de leur fiabilité.
Du fait de cette dépendance, il y a un réel enjeu à valoriser l'Open Source d’une part, et d’autre part à renforcer les politiques de maintenance.
3 — Pourquoi financer les développements Open Source ?
Le développement Open Source n’est pas gratuit pour ses créateur·rices. Il demande du temps, souvent pris sur le temps libre de développeur·ses passionné·es. Pour en tirer profit, il est primordial de valoriser les communautés qui font vivre ce milieu, afin qu’iels aient les moyens de proposer des solutions plus fiables.
Les modèles de rémunération peuvent être divers :
- Recruter un·e développeur·se et/ou un expert en interne pour travailler sur la maintenance ;
- Rémunérer directement les développeur·ses Open Source, si iels proposent des services de maintenance ;
- Financer des programmes Open Source : collectifs, formation, entreprise spécialisée, initiatives gouvernementales...
Néanmoins, il faut garder en tête que l’Open Source ne fonctionne pas pour tout. Cela requiert un véritable questionnement sur la dépendance informatique et sur sa propre politique de maintenance, de sécurité.
4 — Mais du coup, doit-on arrêter d'exploiter les logiciels Open Source ?
Non ! L’Open Source contribue à l’enrichissement de l’informatique.
Il permet :
- d’accélérer l’innovation
- de maintenir l’accessibilité logiciel aux organisations plus modestes
- d’expérimenter des produits
Ce n’est pas le modèle d’organisation qui est à revoir, mais l’exploitation des logiciels.
Pour citer Sylvain Abélard, ingénieur logiciel chez Faveod : « Le soucis n’est pas les gratuit, c’est de mal exploiter le gratuit. »
Pour une meilleure exploitation des logiciels libres, il faut donc :
- Être en mesure de se responsabiliser, calibrer leur dépendance et investir davantage sur la maintenance, la sécurité
- Soit fournir des contreparties justes aux acteur·rices de l’Open Source
Ainsi, les organisations pourraient être en mesure d’entretenir un cercle vertueux. La traçabilité des développements contribueraient à la fois au maintien des valeurs de l’Open Source, mais aussi au maintien des organisations de ses exploitants.
Femme de la Tech — Interview de La Steminista, ingénieure cybersécurité et dév Python Django
#1— C’est quoi Steminista ? Qui se cache derrière ? Pourquoi avoir lancé un blog et un compte Instagram ?
La Steminista, c’est simplement la fusion des termes « steminist » et « pythonista ». Deux adjectifs qui me décrivent assez bien en tant qu’ingénieure informatique.
Pythonista, parce que, depuis quelques années déjà, j’utilise principalement Python dans mon travail et mes projets perso.
Et Steminist, parce que je suis convaincu que la contribution des femmes est primordiale dans les sciences dures ou les disciplines dites STEM (Sciences, Technologies, Engineering, Maths).
En tant qu’ingénieure, j’ai eu l’occasion de collaborer sur des projets dans différents métiers et il est vrai que les femmes sont sous-représentées dans le milieu de la tech. Je pense que c’est un vrai gâchis et c’est l’une des principales raisons qui m’ont motivée à lancer mon blog.
Par ailleurs, la documentation et les contenus de formation sont principalement en anglais. Je me disais qu’un blog en français ne ferait pas de mal pour les francophones pour qui l’anglais pouvait être une barrière dans leur processus d’apprentissage. En bref, le blog et le compte instagram sont une façon comme une autre de transmettre, mais aussi d’apprendre de la communauté d’informaticiens présente sur les réseaux.
#2—Tu es ingénieure en cyber avec une spécialisation Python. Quel a été ton parcours ?
J’ai appris les fondamentaux et les bases de l’informatique en école d’ingénieurs. C’était une formation assez vaste et généraliste mais tout à fait bénéfique.
En travaillant, je me suis retrouvée dans des projets qui ont nécessité de mettre en place des solutions pour répondre à des besoins divers. Il fallait avoir plusieurs casquettes et c’est comme ça que je me suis tournée vers Python.
Je pouvais faire de l’automatisation pour les tâches quotidiennes, mettre en place des solutions web avec Django notamment (un Framework puissant basé sur Python) et je profitais des nombreuses librairies qu'offrait Python pour réaliser entre autres des statistiques et de la visualisation de données. Pour faire court, il fallait être polyvalent, rapide et efficace, et Python était un peu mon couteau-suisse.
Après quelques années, j’ai décidé de me spécialiser. Je me suis alors orientée en sécurité informatique. La formation que j’ai suivie a consolidé mes acquis d’informaticienne généraliste, dans le domaine de la sécurité des systèmes d’information. J’y ai appris à concevoir des systèmes et des solutions robustes et sécurisés, en prenant en compte les aspects techniques, organisationnels et juridiques.
#3—Qu’est-ce qui t’a attiré vers cette profession ?
Les premiers cours d’algorithmique ont été un tournant. J’ai adoré résoudre des problèmes concrets en utilisant des logiques de programmation. Et c’est comme ça que je me suis orientée vers les sciences informatiques.
J’ai eu l’occasion de faire des stages dans différents secteurs et c’est l’une des choses que j’aime le plus en informatique. On apprend continuellement en collaborant avec différents corps de métiers. Ces expériences professionnelles m’ont conforté dans l’idée que c’était ce que je voulais faire.
#4—Qu’est-ce que tu fais concrètement ? À quel moment fait-on appel à toi ?
En tant qu’ingénieure en cybersécurité, cela veut dire que je contribue à la sécurisation et la protection des systèmes d’informations contre les incidents et les attaques malveillantes.
Je travaille actuellement au sein d’une équipe chargée de la conception et de la sécurisation des systèmes d’information.
Il est aussi important de sensibiliser les utilisateurs de façon continue, pour qu’ils apprennent à avoir les bons réflexes face aux dangers qui peuvent menacer l’entreprise.
Mon boulot est de protéger les données et le patrimoine informationnel de l’organisation. Pour cela, il faut réfléchir à une stratégie et la mettre en place à l’aide des moyens techniques et organisationnels mis à notre disposition.
Pour faire simple, construire une stratégie sécurité revient à analyser les risques auxquels l’entreprise est exposée, pour ensuite définir et implémenter des politiques de sécurité.
Il est aussi important de sensibiliser les utilisateurs de façon continue, pour qu’ils apprennent à avoir les bons réflexes face aux dangers qui peuvent menacer l’entreprise.
#5—La sécurité est un sujet qui devient de plus en plus central dans l’actualité informatique, mais reste pourtant assez impopulaire en France, pourquoi selon toi ?
A mon avis, il y a plusieurs facteurs.
- Notre imaginaire ou l’idée qu’on se fait de la sécurité informatique : Dès qu’on parle de cybersécurité, on pense à un jeune homme en hoodie mi-fou mi-génie, planqué dans une salle sombre prêt à répandre le chaos.
- L’apparente complexité du sujet : La sécurité est liée à l’insécurité que l’on ressent face à un sujet vaste qui paraît de prime abord trop compliqué à appréhender. Et ce n’est pas la faute de monsieur et madame tout le monde. Les experts en cybersécurité s’adressent principalement à leur communauté. Pour beaucoup, c’est un univers qui semble réservé à des initiés qui parlent leur propre langage.
- Le sentiment de ne pas être responsable : On se dit que la sécurité est l’affaire exclusive du constructeur du produit ou du fournisseur de service.
- La tendance à sacrifier la sécurité au profit d’une expérience utilisateur plus fluide et plus rapide.
Beaucoup d’entreprises ne mesurent pas l’importance de ces « peut-être » et ne veulent pas investir en fonction de ces prédictions. C’est humain mais ça peut coûter cher. On constate parfois que, tant qu’elle n’a pas été attaquée, une entreprise ne mettra pas tous les moyens pour se protéger.
#5—On constate une importante recrudescence de pannes et de cyberattaques à travers le monde, avec des impacts importants, comment se fait-il que les entreprises soient aussi vulnérables ?
Tout d’abord, la sécurité est un investissement basé sur des prédictions. En d’autres termes, on construit une stratégie de sécurité sur des scénarios décrivant la probabilité que la société soit « un jour », « peut-être » attaquée.
Beaucoup d’entreprises ne mesurent pas l’importance de ces « peut-être » et ne veulent pas investir en fonction de ces prédictions. C’est humain mais ça peut coûter cher. On constate parfois que, tant qu’elle n’a pas été attaquée, une entreprise ne mettra pas tous les moyens pour se protéger.
Mais fort heureusement, les choses changent avec les lois et les nouvelles réglementations en vigueur qui font en sorte que les entreprises prennent la question plus au sérieux.
Par ailleurs, on sait que le facteur humain est la principale source des incidents cybers. La sensibilisation et la formation des collaborateurs, à tous les niveaux, est centrale et ne doit pas être prise à la légère.
On pense aussi que la sécurité est une action ponctuelle, alors que c’est un processus en permanente évolution. Les risques doivent être réévalués, les réponses aux menaces et les politiques doivent être constamment mises à jour.
Enfin, le risque zéro n’existe pas. Les experts sécurité veillent principalement à réduire les risques d’incidents autant que possible et c’est un processus continuel. En d’autres termes, c’est une guerre perpétuelle entre les experts chargés de protéger l’entreprise et les hackers malveillants.
#6—Selon toi, qu’est-ce qu’il faudrait mettre en place pour mieux sensibiliser à la sécurité ?
L’humain est au centre de toute stratégie de sécurité. L’objectif de la sensibilisation à la sécurité est d’instaurer une culture de la cybersécurité. Il est important de mettre en place des formations et des techniques de sensibilisation à la cybersécurité efficaces en entreprise. Il faudrait par exemple :
- Produire une charte informatique de qualité, qui fixe les droits et les devoirs de chacun, est indispensable. Celle-ci doit être claire et facile à comprendre pour les profils non-techniques.
2. Sensibiliser tout le personnel en continu. Les technologies et les techniques d’attaques évoluent rapidement et les collaborateurs doivent être au fait des différents types de risques qui peuvent menacer l’entreprise.
3. Améliorer les modes de communication et vulgariser les concepts techniques au maximum. Les utilisateurs ont besoin de les connaître, pour mieux se protéger, et protéger leurs données. Il faut expliquer aux utilisateurs qu’ils peuvent choisir entre être le problème ou la solution.
4. Rendre la formation ludique et interactive. Au-delà des présentations classiques, on peut se montrer créatif, impliquer les utilisateurs et mettre en place des exercices de simulation ou des ateliers incluant des jeux, des mises en situation et des quizz, et s’assurer que les informations ont été correctement assimilées.
5. Être bienveillant en tant que formateur :
- Eviter le sarcasme ;
- Savoir adapter son discours en fonction du profil et du niveau de responsabilité de chacun ;
- Se montrer ouvert et disponible et instaurer un climat de confiance pour que les collaborateurs posent toutes leurs questions.
#7—Qu’est-ce qui selon toi fait un-e bon-ne ingénieur-e ?
Pour moi, les qualités principales d’un-e bon-ne ingénieur-e sont la curiosité, la créativité, l’envie d’apprendre et la capacité de s’adapter. Un-e ingénieur-e est une personne qui aime relever des défis et résoudre des problèmes. Iel est capable d’avoir une vision claire de ce qu’il veut faire et de comment y parvenir.
C’est aussi quelqu’un qui peut collaborer et travailler en équipe. Concernant les ingénieur-e-s spécialisé-e-s en cybersécurité, avoir un sens moral sans faille est capital, en particulier chez les hackeurs éthiques ou les pentesters.
#8—Qu’est-ce qui est un bon environnement de travail pour toi ?
Selon moi, un environnement de travail sain, c’est avant tout de la flexibilité et de l’agilité pour les employés en leur donnant plus de liberté concernant leur façon d’organiser leur travail. C’est aussi pouvoir communiquer facilement autant entre collaborateurs qu’avec la hiérarchie.
#9—Quels conseils donnerais-tu aux recruteurs et aux entreprises pour mieux recruter/engager des profils techniques ?
J’aurais deux conseils :
- Donnez leurs chances aux passionnés, même s’ils n’ont pas le nombre « parfois irréel » d’années d’expérience requises.
- N’oubliez pas les softs skills. Évidemment avoir des capacités techniques est important, mais une bonne recrue est une personne capable de se former, de s’adapter à de nouvelles technologies, de communiquer et de collaborer au sein d’une équipe.
#10—Quelque chose à rajouter ?
L’informatique n’est pas réservée exclusivement à des élus cracks en mathématiques. L’informatique offre un éventail de possibilités et d’opportunités quasi-infini. On peut apprendre un langage de programmation, écrire des programmes, coder des applications avec un niveau basique en maths. Si ça vous intéresse, lancez-vous ! Les ressources pour apprendre sont illimitées, il suffit de le vouloir.
Pour suivre La Steminista
Le blog : https://lasteminista.com/
Le compte Instagram : https://www.instagram.com/lasteminista/
Flex office : les étapes à ne pas manquer côté informatique
Le Flex Office consiste à proposer un espace de travail où les bureaux ne sont pas attitrés.
Renforcé par l'évolution du travail hybride, le Flex office permet à l’entreprise de réduire ses coûts immobiliers, tout en proposant aux salarié-e-s des conditions de travail, elles aussi flexibles.
Il permet également de répondre à un besoin croissant des salarié-e-s de pouvoir travailler dans des conditions différentes, selon son organisation et ses tâches quotidiennes, elle dynamise également les échanges entre collègues.
D’un point de vue informatique, un plan d’action est nécessaire pour détailler l’ensemble des tâches attendues pour assurer une mise en place efficace, et faciliter au maximum l’accès aux outils de travail.
Ces différentes actions impliquent différents acteurs IT :
- Un-e chef de projet IT en charge de la coordination du projet, du planning, de l’analyse des coûts d’investissement et de l’organisation du déploiement
- Un-e responsable IT en charge de réaliser les inventaires logiciels et matériels
- Un-e responsable de la conduite du changement en charge à la fois de la communication avec les salariés et managers, de l’identification des points de blocages et de réticences, et de l’accompagnement au changement des services métiers et IT
- Un-e responsable des services généraux pour l’organisation de l’espace de travail
Le service IT est garant de la réalisation et de l’accompagnement des équipes dans la mise en place du flex office.
Les services métiers seront, quant à eux, régulièrement consultés durant la réalisation de ces actions.
#1 — Réaliser un inventaire du matériel informatique
La première étape à suivre, avant de lancer la mise en place du flex office, consiste à réaliser un inventaire du matériel informatique de l’entreprise et d’identifier le nombre de :
- Ordinateurs fixes et portables
- Appareils téléphoniques (smartphones et téléphones fixes)
- Bornes WIFI
- Decks et câbles de chargement d’ordinateurs
- Écrans d’ordinateurs
Il faut ensuite valider la mise à disposition pour chaque salarié-e d’un moyen de rangement sécurisé de leurs affaires. Les postes n’étant plus attribués, les salarié-e-s ont besoin de déposer leurs matériels et effets personnels dans un endroit qui leur est propre. Il faut prévoir pour chacun un casier sécurisé et de quoi transporter son matériel facilement.
#2 — Référencer les logiciels informatiques
Les logiciels informatique et systèmes de stockages de fichiers sont à inventorier pour identifier les manques et assurer la continuité d'activité des salarié-e-s.
Pour cela, il faut :
- Lister les solutions informatiques utilisées
- Identifier pour chaque logiciel, s’il est accessible à distance via une connexion internet
- Prévoir de faire évoluer ou de changer les logiciels qui ne permettent pas de travailler à distance
- Stocker les données sur un disque dur et/ou serveur externe géré par un infogérant, ou sur une solution cloud telles que Google Cloud Storage, OneDrive, Dropbox, IBM Cloud Storage…
#3 – Organiser l’espace de travail
Pour organiser l’espace, il faut dans un premier temps valider le nombre de postes « flex office » qui sera mis à disposition.
A l’issu de cette identification, il faut :
- Quantifier le nombre d’écrans par poste
- S’assurer de la mise à disposition d’un moyen de chargement de l’ordinateur
- Vérifier la qualité du réseau WIFI
L’espace de travail en mode flex office doit comprendre des espaces de réunion et des salles d’appel Même en flex office, les équipes maintiennent le besoin d’avoir des temps collectifs en réunion et des temps d’appel en espace individuel.
Il est également conseillé de prévoir un système de visioconférence performant pour le travail hybride (CISCO, Teams, OneDirect, Zoom…) qui permette aux salariés de maintenir la cohésion d’équipe, même dispersée. Attention cependant à l’effet réunionite ! Les visio doivent être plus brèves et plus cadrées pour rester pertinentes pour les salarié-e-s présents et à distance.
#4 – Identifier le coût d’investissement à réaliser
A l’issue de l’analyse et de la réalisation des précédents points, il est possible d’identifier le coût d’investissement pour la mise en place du flex office.
D’un point de vue matériel et réseau :
- Identifier les écrans et autres matériels manquants à acheter ou à remplacer
- Identifier les besoins d’investissement dans des solutions réseaux (bornes WIFI, changement d’opérateurs, renforcement de la fibre…)
Si l’entreprise utilise des téléphones fixes, le salarié-e doit pouvoir maintenir sa propre ligne privée. Pour cela il existe deux types de solutions :
- Passer sur des solutions de téléphonie VoIP (via TrunkSIP ou autres solutions)
- Passer sur des solutions de téléphonie SaaS qui redirigent les appels vers le poste utilisateur
Attention cependant, à bien encadrer et respecter les temps de disponibilités de chacun.
En cas d’usage d’ordinateurs fixes, il faudra soit envisager d’investir dans des solutions de virtualisation de postes de travail (VMware, Compufirst, Windows Virtual Desktop…) ou de remplacer le matériel par un ordinateur portable.
Concernant les logiciels, le changement de logiciels implique de :
- Valider les logiciels devant être remplacés
- Réaliser un benchmark pour valider les nouveaux logiciels
- Potentiellement investir dans une prestation de service, si l’équipe IT est surchargée ou en sous-effectif
- Décommissionner les anciens logiciels (arrêt et finalisation des contrats)
#5 – Déployer le Flex Office
A partir du moment où les inventaires sont réalisés, le coût d’investissement défini et que le mode d’organisation des équipes est identifié, la mise en place technique du flex office peut débuter.
Pour cela, il faut :
- Procéder à l’achat du matériel manquant
- Installer les nouveaux logiciels et migrer les systèmes informatiques
- Renforcer la communication auprès des équipes avec le partage d’un retroplanning, une communication et des échanges réguliers
- Organiser une semaine de tests sur les postes dédiés
- Prévoir un jour de télétravail le jour de la bascule
#6 – Accompagner au changement
L’accompagnement au changement débute dès le début de la mise en place du flex office, à savoir :
- Préparer une communication sur ce qu’est le flex office, ses impacts, avantages et ce que cela implique en termes de changement ;
- Identifier avec chaque manager l’impact organisationnel que cela va avoir ;
- Identifier les irritants et les contraintes ;
- Renforcer la communication interne de manière positive : apports dans les relations professionnelles, retours d’expériences, étude de situation… ;
- Planifier des temps d’échanges pour évaluer le bon déroulé du flex office : points d’attention, axes d’amélioration, état du matériel, état de la cohésion d’équipe…
Quel que soit la taille de l’entreprise, le flex office est un mode d’organisation qui nécessite un plan d’action concret, qui implique :
- Un inventaire du matériel ;
- Un référentiel des logiciels ;
- Une évolution des méthodes de management ;
- Des investissements immédiats ;
- Un plan de conduite du changement ;
- Une politique d’amélioration continue des conditions de travail.
Le retour sur investissement peut être rapide et permet à l’entreprise de revoir ses méthodes de management. Elle permet également à l’entreprise d’accélérer sa transformation digitale, de gagner en agilité dans la gestion de son Système d’Information.
Cela permet de mélanger des corps de métier qui discutent peu en temps normal.
Pour les équipes IT, c’est l’opportunité de valoriser davantage le rôle que les équipes jouent dans l’organisation du travail et ses mutations.
Besoin de renfort pour mettre en place du Flex office ?
Vous pouvez écrire à Erwan, l'auteur de l'article
Besoin d'un modèle plus visuel pour organiser votre mode Flex office ?
Découvrez notre modèle Trello
Amour & entrepreneuriat — Interview de Fen et Erwan dirigeants de l'agence Cool IT
À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.
Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite du Cool IT Blog pour vous proposer l’ensemble des échanges qu’on a eus.
Qu’ils soient un couple de développeur, depuis toujours ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et Simon, G. et F., Chenchen et Julien, Fen et Erwan, sur la place qu’occupe leur profession dans leur vie de couple, comment ils communiquent et équilibrent le professionnel du personnel.
Nous terminons cette semaine de l’amour avec un interview des dirigeants de l’agence, Fen et Erwan, partenaires dans la vie et au bureau
Est-ce que vous pouvez vous présenter tous les deux, ainsi que votre activité ?
Fen — Je m’appelle Fen, j’ai 31 ans. Comme activité principale, je suis Analyste fonctionnelle et Cheffe de projet au sein de l’agence Cool IT, co-fondée avec Erwan. En parallèle, comme c’est une petite agence, j’assure aussi le poste de Responsable de communication et marketing, Manager et rédactrice de contenus pour nos différents comptes sociaux, notamment Linkedin et Instagram
Erwan — Je m’appelle Erwan, j’ai 33 ans. Je suis Ingénieur Informatique. En parallèle, je suis Président de l’agence Cool IT ainsi que chef de projet IT, développeur web et responsable financier.
Comment vous êtes-vous rencontrés tous les deux ?
Fen et Erwan — On s’est rencontré dans le cadre de la création d’un autre projet d’Erwan, avec un ancien associé, Jaimie. C’était un projet d’appli de networking entre entrepreneur et freelance. À l’époque, on avait besoin d’un profil de communicante, qui s’est avéré être Fen, une pote de Jaimie. La suite is history comme on dit ! On ne s’est plus quitté depuis !
Est-ce que travailler ensemble ne vous a pas fait peur (pour votre relation) ?
Fen et Erwan — Ha si carrément ! C’est même la principale raison pour laquelle on s’est longtemps tourné autour sans rien faire (rires). À l’époque, on était une équipe de 6 personnes, tous en train de charbonner pour lancer l’appli. Quand on a commencé à se fréquenter, on a choisi d’en parler à personne, pour qu’on ait pas l’impression que Fen avait un traitement différent. Dans cette situation on se pose pleins de question, qu’est-ce qui va se passer si ça s’arrête ? Est-ce que l’équipe va l’accepter ? Comment on gère les conflits perso, dans le pro ?
Connaissiez-vous le métier de l’autre dans son intégralité avant de vous rencontrer ?
Fen — Pas du tout ! J’ai eu une formation classique en communication avec des orientations au départ entre la mode, la musique et le théâtre. Un monde, à l’époque, complètement éloigné de l’informatique. Même si, avant de rencontrer Erwan, j’ai toujours bossé dans le digital, j’ai découvert avec son métier, qu’il y avait bien plus derrière le web. Découvrir son métier m’a motivé à me reconvertir dans le conseil IT !
Erwan — Absolument pas ! Je pensais que la communication c’était juste d’envoyer des messages sur les réseaux sociaux. Je ne savais pas que ça demandait autant d’organisation, de structuration et d’actions différentes, ni l’apport que ça a dans les métiers de l’informatique. Ça m’a permis de faire évoluer mon propre métier.
Comment et pourquoi avez-vous voulu créer votre entreprise ensemble ?
Fen — Très honnêtement, je n’ai pas eu le choix. J’étais paumée, au chômage, avec quelques missions freelance mal rémunérées. Je prenais n’importe quel projet qui allait me permettre de payer mon loyer. J’ai rejoint le 1er projet d’Erwan pour l’équipe, qui avait l’air plus saine que mon milieu d’origine, avec des perspectives nouvelles, et l’opportunité d’apprendre de nouvelles choses.
Erwan — C’est l’entreprise qui est venue à nous ! Notre collaboration a évolué tout au long de notre projet, qui en a amené d’autres. Nous avons naturellement développé l’entreprise sans réellement se poser la question concernant notre couple. On s’est rendu compte progressivement qu’on travaillait bien ensemble, qu’on se complétait bien.
Est-ce que finalement, votre couple est votre force, dans le travail ?
Fen et Erwan — C’est certain ! On dit souvent que si ça marche entre nous dans le privée, c’est parce qu’on s’est construit ensemble au travail. On est assez fiers d’arriver à faire la part des choses. Ça peut être flippant parfois, parce qu’on a l’impression d’avoir une double vie. Comme on a traversé des événements très difficiles en tant qu’entrepreneur, on savait qu’on arriverait à traverser n’importe quoi en tant que couple
Avez-vous des règles, des tips à donner pour conserver un équilibre entre vie perso et vie pro ?
Les deux — Après l’heure c’est plus l’heure ! Quand le travail est fini, interdiction d’en parler !
Erwan — Je dirais : ne rien se cacher, que ce soit dans le pro ou dans le perso. Il faut qu’on puisse rester transparent l’un envers l’autre. La communication est reine ! Je dirais aussi qu’il est important que chacun ait des passe-temps à elle ou à lui, seul-e ou avec son cercle de proche. Sinon on aurait rien à se dire haha !
Fen — De mon côté, je dirais qu’il n’y a pas à culpabiliser de ne pas être toujours capable de séparer les deux. Nous sommes mariés et associés. Notre entreprise finance nos projets de famille, c’est une réalité. D’autant plus que notre dynamique à deux, c’est la stabilité de la boîte. Il est naturel et humain que parfois nos problèmes pro influent sur le perso et inversement. Tant qu’on arrive à trouver une solution, ça ne devrait pas être un tabou.
Amour & Reconversion — Interview de G. et F. développeur-se Ruby on Rails et React
À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.
Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite de l’AsgoBlog pour vous proposer l’ensemble des propos qui ont été échangés avec les couples qu’on a rencontrés !
Qu’ils soient un couple de développeur, depuis toujours, ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et Simon, G. et F., Chenchen et Julien, Fen et Erwan sur la place qu’occupe leur profession dans leur vie de couple, comment ils communiquent et équilibrent le professionnel du personnel.
Pour l’interview du jour, nous avons échangé avec G et F, tous les deux devenus développeur•ses Ruby on Rails suite à une reconversion professionnelle.
Vous faites quoi dans la vie tous les deux ?
G — Je suis un ancien comédien, j’ai entamé ma reconversion en 2017. J’ai maintenant 4 ans d’expérience en tant que développeur Web sur RoR et React.
F — Je suis issue du milieu de l’hôtellerie. J’ai entamé ma reconversion durant une grossesse. Ce qui devait n’être qu’un passe temps et devenu un métier. Je me forme depuis 1 an et demi. Après 6 mois de stage, je viens de décrocher mon premier CDI en entreprise.
Qu’est-ce qui vous a attiré vers cette profession ?
F & G — A notre rencontre, nous n’étions pas développeur et développeuse.
G — J’ai toujours été un peu geek et F plutôt anti-écran. On s’est retrouvé finalement dans un entre-deux assez logiquement.
F & G — On a toujours quelque chose à apprendre. L’idée est aussi de pouvoir travailler de n’importe où en France. On s’imagine une belle vie en dehors de l’Île-de-France.
Est-ce que vos reconversions ont été facilitées par le fait d’avoir choisi la même orientation vers le dév RoR ?
F & G — Oui, très clairement.
G — J’ai fait beaucoup de chemin pour m’autoriser à faire du code, un job réservé à l’élite, aux ingénieur-e etc…
F — Mon estime n’était pas meilleure, mais le parcours de Gabriel m’a montré que ça pouvait fonctionner et que le voyage valait le détour.
Plutôt dév freelance ou salarié ?
F & G — On est tous deux salariés. Le moment viendra, on sera peut être un jour freelance, mais pour le moment le mot d’ordre, c’est l’apprentissage. On veut s’entourer de pro senior pour apprendre plus, toujours plus. On a un petit retard sur certains aspects, quand on se compare à des ingé sortis de prestigieuses écoles. On aimerait le combler avant nos 40 ans 😀
Quel place occupent vos professions dans votre vie de couple ?
F & G — Pas tant de place que ça. Bien sûr, on s’aide au quotidien et on partage pas mal de nos trouvailles, mais on n’est pas du style à parler code pendant des heures. Après ce qui est cool, c’est que si on a un problème, l’autre comprend. On n’a pas d’effet moldu 😉
On sait que le métier de développeur, c’est un métier où on ramène souvent du travail à la maison, comment arrivez-vous à concilier la vie pro et la vie perso ?
F & G — Chacun sa politique là-dessus !
G — À 18h, la journée est finie et il est très rare que je déroge à la règle, sauf pour des grandes occasions (astreinte, retard accumulé dans la journée…).
F — J’aime bien finir pour être tranquille, quitte à jouer un peu plus sur les limites.
F & G — En revanche, on a une règle incontournable : c’est de ne pas laisser l’autre gérer seul les enfants, et qu’on ne laisse pas l’autre dîner seul. C’est une règle tacite mais inviolée pour l’instant !
À quoi ressemble votre quotidien, en mode Amour, Gloire et lignes de code ?
F & G — Amour oui, et fortement. Gloire, on ne sait pas, on est en tous cas comblé par notre vie. On travaille pour vivre et pas l’inverse, même si nos métiers nous passionnent jour après jour. On a aussi noté qu’on travaillait très mal ensemble. Va savoir pourquoi. Donc depuis qu’on est tous deux sur RoR, on se laisse un peu de distance.
G — Je suis souvent trop exigeant avec Fanny, sans me rendre compte que certaines pratiques que j’ai, nécessitent du temps, ou les bons mentors pour les assimiler.
F & G — On n’est pas forcément les mieux placés pour s’apprendre des choses en un mot. Même si on s’aime fort. Demandez aux parents comment se sont passé les devoirs pendant le 1er Confinement 😀
Amour & RoR — Interview de Chenchen et Julien
À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.
Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite du Cool IT Blog pour vous proposer l’ensemble des propos qui ont été échangés avec les couples qu’on a rencontrés !
Qu’ils soient un couple de développeur, depuis toujours, ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et Simon, G. et F., Chenchen et Julien, Fen et Erwan sur la place qu’occupe leur profession dans leur vie de couple, comment ils communiquent et équilibrent le professionnel du personnel.
Pour l’interview du jour, nous avons échangé avec Chenchen et Julien, tous les deux développeur•ses Ruby on Rails salariés, en télétravail.
Est-ce que vous pouvez vous présenter tous les deux ? Et ce que vous faites dans la vie ?
Chenchen : Je suis Chenchen Zheng, d’origine chinoise, je suis actuellement développeuse back-end chez Matera <3 depuis août 2021. J’ai fait la formation accélérée du Wagon. J’ai passé plus de 1000 heures sur Animal crossing !
Julien : Je suis Julien Marseille, actuellement développeur fullstack (RoR) chez Squadracer. Joueur de jeu de société à mes heures perdues.
Comment vous êtes-vous rencontrés ?
Dans l’entreprise Watura, une plateforme de formation pour les métiers de l’eau, il y a plus de quatre ans, Julien était en stage de développeur et Chenchen en CDI en tant que CPO.
Vous travaillez tous les deux comme développeurs Ruby on Rails, pourquoi avoir choisi de vous spécialiser sur ce langage ?
Chenchen : Les autres développeurs auxquels j’ai été confrontés faisaient du RoR. On me disait beaucoup de bien de la formation accélérée Le Wagon (qui forme à RoR). Je suis donc partie dans cette direction !
Julien : Un peu au hasard au gré de mes rencontres. J’ai eu l’occasion d’en faire durant un stage et j’ai vraiment bien accroché à la syntaxe, alors j’ai continué ^^
Pour Chenchen, est-ce que ta reconversion a été facilitée par le fait que ton conjoint soit aussi développeur RoR ?
Oui complètement, il m’a beaucoup aidé au début et m’a apporté la confiance nécessaire. Maintenant, c’est moi qui lui apprends des trucs héhé.
Cela faisait quand même longtemps que je m’intéressais à ce domaine, j’étais donc un peu préparée !
Qu’est-ce qui vous a attiré vers cette profession ?
Chenchen : Le fait d’avoir un métier challengeant, où j’apprends tous les jours.
Julien : La liberté de pouvoir faire tout et n’importe quoi grâce au code, ainsi que la volonté de bien comprendre le monde qui m’entoure.
Vous êtes salarié ou freelance ? Pourquoi avoir choisi ce statut ?
Chenchen : Salariée, car je débute, j’ai encore besoin d’encadrement.
Julien : Salarié, je suis dans une entreprise opale, où tout le monde participe à la construction de la boîte, c’est un sujet qui est très important pour moi, que je ne retrouve pas en freelance.
Quel place occupe vos professions dans votre vie de couple ?
C’est toujours intéressant de pouvoir s’entraider au quotidien — surtout que nous sommes tous les deux en télétravail — c’est comme avoir un rubber duck ++. On se comprend parfaitement et on aime bien se montrer des petits trucs et astuces. Parfois, il faut quand même arriver à faire la part des choses, sinon on risque un peu l’overdose de code.
On sait que le métier de développeur, c’est un métier qu’on ramène souvent du travail à la maison, comment arrivez-vous à concilier la vie pro et la vie perso ?
On a de la chance d’être dans de supers entreprises où ramener du travail à la maison n’est pas trop dans la mentalité. Généralement, à 18h30, on stoppe tout, et on fait autre chose.
À quoi ressemble votre quotidien, en mode Amour, Attack on Titan et lignes de code ?
Coder, jouer à la Switch, Netflix and chill, manger des bons repas (très important ça), boire des bubble tea, visiter des musées, voir les amis, regarder des animes, se faire des petites parties de League of legends, prendre des photos, faire du sport, se faire des bons petits déjeuners.
Amour & Javascript — Interview de Aude orthophoniste et Simon développeur web
À l’occasion de la Saint-Valentin, nous avons eu l’idée de réaliser des interviews de couples qui baignent, de près ou de loin, dans un secteur informatique. Vous pouvez retrouver une version condensée sur notre compte Instagram : Cool IT.
Par soucis de synthèse, on n’a pas pu partager l’entièreté des interviews sur Cool IT. On profite du Cool IT Blog pour vous proposer l’ensemble des propos qui ont été échangés avec les couples qu’on a rencontrés !
Qu’ils soient un couple de développeur, depuis toujours, ou en reconversion, entrepreneurs ou hybride, nous avons souhaité échanger avec Aude et Simon, G. et F., Chenchen et Julien, Fen et Erwan sur la place qu’occupe leur profession dans leur vie de couple, comment ils communiquent et équilibrent le professionnel du personnel.
Pour l’interview du jour, nous avons échangé avec Aude orthophoniste en libéral, anciennement techno-septique, et Simon développeur web full-stack salarié.
Est-ce que vous pouvez vous présenter et présenter ce que vous faites dans la vie ?
Simon : J’ai 27, je suis développeur web fullstack pour le compte d’un promoteur immobilier. Je participe depuis bientôt trois ans au développement d’une application de gestion des programmes immobiliers, depuis l’achat des terrains à la remise des clés. Je suis également en reprise d’étude en fac d’Histoire.
Aude : J’ai 30 ans, je suis orthophoniste depuis cinq ans et j’ai monté mon cabinet en libéral il y a un an.
Comment vous êtes-vous rencontrés ?
Nous nous sommes rencontrés durant nos années de pratique de la salsa et du rhum.
Quels étaient les clichés que vous aviez l’un et l’autre sur la profession d’Orthophoniste et de Développeur Informatique ?
Simon : Je pensais que l’orthophonie se résumait globalement à aider les personnes atteintes de bégaiement.
Aude : Moi, j’avais toujours mis dans le même sac toutes les personnes qui touchent à un ordinateur. Donc (honte à moi), j’avais tendance à présenter Sami comme le mec qui “fait de l’ordinateur”, alors que de dév à technicien informatique il y a plus qu’un fossé !
Comment vous parlez du métier de l’autre ?
Simon : Maintenant que je connais mieux son métier, je parle du métier de Maud comme d’un métier utile à la société et sous-évalué humainement et socialement, contrairement au mien.
Aude : Je trouve intéressant les problèmes de conception qu’il se pose. Je vois mieux l’apport du numérique dans des outils de rééducation, notamment dans mon métier et je suis moins fermée à leur égard qu’avant. J’en parle en des termes simples. Je suis en mesure d’expliquer le métier de développeur web tel qu’il le pratique. J’ai compris ce que sont le front et le back, je sais qu’il ne faut jamais supprimer la base de prod (histoire vécue apparemment). Je connais l’organisation possible d’une équipe informatique !
Aude, l’activité de Simon a-t-elle influé dans ta manière d’appréhender l’informatique et ton usage d’Internet ?
Depuis qu’on est ensemble, Sami me parle matin, midi et soir des sujets liés à la vie privée sur internet. Il m’a bassinée avec des applications, qui ne collectent pas de données personnelles de manière démesurée.
Verdict, j’ai accepté d’en installer certaines pour tester. Maintenant je les utilise au quotidien : le Proton Calendar, une application de suivi de cycle menstruel, l’application de messagerie Signal, NewPipe (un simili-Youtube).
De manière générale, j’ai évolué dans ma vision de l’informatique et du développement. Je commence même à connaître quelques termes techniques !
Simon, le fait que Aude n’avait pas d’intérêt pour l’informatique à la base, a-t-il influé dans ta manière de parler de ce que tu fais ?
Je me rends compte que les discussions que j’ai avec les collègues et amis qui pratiquent le même métier sont toujours obscures, et que des concepts qui nous semblent simples, sont en réalité incompréhensibles.
J’ai donc adapté mon vocabulaire à la maison, prodigué des explications pour tenter de me faire comprendre, lorsque je parle des problèmes que me pose la récursivité par exemple, notamment pour pouvoir me plaindre le soir. Je recueille désormais autant d’empathie que de bâillements, ce qui est un progrès !
Les problématiques tiennent parfois à l’organisation du travail au sein de mon entreprise, sujet qui nous préoccupe tous les deux.
Pour pouvoir en discuter, il a fallu également définir les métiers et missions proches des miennes, comme celles de Lead dev, de Product Owner, de chef de projet informatique, de DSI, …
C’est quoi votre quotidien en mode Amour, Gloire, Langage Oral et Ligne de Code ?
En plus du love et du zouk, notre quotidien est rempli de conversations liées au travail, où on se comprend de mieux en mieux, quitte à acquiescer avant d’avoir parfaitement saisi !
Aude : Et grâce à Simon, je ne partage pas mon cycle menstruel avec Mark Zuckerberg 🙂
Pourquoi faut-il faire attention à la surestimation de son potentiel numérique ?
La surestimation du potentiel numérique est un phénomène courant, qui peut survenir à la mise en place d’un nouveau projet informatique.
Cette surestimation se décline en trois principes :
- La surestimation des effectifs ;
- La surestimation des compétences ;
- La surestimation de l’environnement technique.
Attention ! Nous ne parlons pas ici de « surestimation » au sens, « votre organisation est plus mauvaise que vous le pensez », pas du tout. L’idée de cet article est de vous sensibiliser à l’importance d’évaluer correctement les manques et les prérequis de votre organisation, avant de mettre en place un nouveau projet informatique.
On ne le dit jamais assez. Un nouveau logiciel, appli, système, ne solutionne pas les problèmes de fond, il les exacerbe ! C’est pour cela qu’il est important de prendre du recul à chaque nouveau projet et d’y intégrer toutes les personnes concernées.
Alors, comment savoir si on surestime le potentiel numérique de son organisation ? Quels sont les effets ? Comment y pallier ?
#1 Comment se décline la surestimation du potentiel numérique ?
Il y a 3 périmètres à prendre en compte :
- Les effectifs ;
- Les compétences ;
- L’environnement technique.
Qu’est-ce qu’on surestime concernant les effectifs ? | ||
A. Le nombre de personne réellement disponibles pour travailler sur le projet
Le facteur de surestimation ? o Des problématiques de priorisation du côté des équipes qui pensent être disponibles mais n’ont pas vérifié en amont si elles l’étaient vraiment Les effets ? o Une surcharge o Des doublons, des conflits de planning |
B. La capacité de ces personnes à prendre en charge un nouveau projet
Le facteur de surestimation ? o Ne pas tenir compte d’une potentialité d’imprévu Les effets ? o Une mise en place, sans documentation, ni accompagnement o Du côté des équipes métier, une mauvaise prise en main des outils, qui génèrent une surcharge et/ou des erreurs de saisie |
C. Le nombre de personne nécessaire pour travailler sur le projet
Le facteur de surestimation ?
o Recruter ou externaliser, en cas de problématique de planning ou d’organisation, plutôt que de réévaluer les charges de travail
– OU –
o Manque de moyens et/ou de professionnel•les disponibles (pour ce sujet-là, nous n’avons pas vraiment de solutions, mais il doit quand même être pris en compte)
Les effets ?
o Des surcoûts
o Un fort turn-over
o Des retards
o Désengagement des équipes
Qu’est-ce qu’on surestime concernant les compétences ? | |
La maîtrise réelle des technologies qui vont être mises en place Le facteur de surestimation ? o Ne pas valider auprès des équipes techniques leur niveau de compétences, ni le temps qu’il leurs faudra pour monter en compétences o Ne pas avoir passé en revue les compétences requises pour aboutir le projet o Ne pas valider auprès des équipes métier qu’elles savent utiliser la solution qui va être mise en place, ni si elles ont besoin d’un accompagnement Les effets ? |
Qu’est-ce qu’on surestime concernant l’environnement technique ? |
o La compatibilité avec l’existant o La fiabilité de son système d’information o La capacité à maintenir un nouveau projet dans le temps o L’ancienneté de son environnement Le facteur de surestimation ? Les effets ? |
#2 Comment pallier ces différentes situations ?
A. Pour la surestimation des effectifs
- Avant de positionner les équipes, passer en revue les projets en cours et en retard
- Définir les plannings de manière collaborative, en tenant toujours des projets inachevés
- Valider régulièrement, auprès des équipes, que les niveaux de priorisation restent cohérents et réalisables
- Ne pas hésiter à mettre des sujets en pause ou à reporter des échéances, s’il n’y a pas d’autres alternatives
B. Pour la surestimation des compétences
- Passer en revue les compétences requises pour mettre en place un nouveau projet informatique, des équipes techniques, jusqu’aux utilisateurs finaux
- Valider la capacité de chaque partie prenante à comprendre et prendre en main les tâches qui vont leur être assignées
- Anticiper et bloquer du temps pour que les parties prenantes puissent monter en compétences, si la solution le requiert
- Anticiper et bloquer du temps pour accompagner les utilisateurs finaux
C. Pour la surestimation de l’environnement technique
- Évaluer sa dette technique
- Définir des critères de compatibilité et de sécurité
- Réaliser des mises à jour
- Réaliser des tests de manière systématique et structuré
- Réaliser des sauvegardes régulières
- Définir un plan de maintenance et des modalités de support
- Communiquer régulièrement sur l’arrivée d’une nouvelle solution et les imprévus éventuels : indisponibilité, coupure de connexion, perte de données…
Comment vulgariser les jargons informatiques en entreprise ?
Comprendre le vocabulaire IT a été pour moi, lors de ma prise de poste, un réel objectif et défi à relever. Je me suis rendu compte rapidement que ma méconnaissance de ce domaine, de ce milieu, m’empêchait d’appréhender facilement mes tâches, même les plus anodines. Entre le jargon technique utilisé par mon équipe, et le langage technique du secteur informatique en général, j’ai réalisé qu’il me fallait intégrer un nouveau vocabulaire, comme une nouvelle langue, tant pour la communication interne que pour mon travail de chargée de communication externe.
En effectuant des recherches, je me suis aperçue que la problématique d’assimilation du vocabulaire, dans l’IT, était certes connue, mais rarement traité. L’utilisation d’un même vocabulaire est pourtant nécessaire pour que les équipes travaillent ensemble. Au sein de l'agence, avec mes responsables, créer un glossaire des mots qui m’étaient inconnus, s'est avéré être la solution la plus pertinente pour y remédier.
À partir de mes recherches et de mon expérience d'intégration, je vais vous partager dans cet article, les solutions que j’ai testé et approuvé pour mieux vulgariser le jargon informatique.
#1 – Pourquoi faut-il créer un jargon technique commun ?
Il y a plusieurs situations de travail où se comprendre est indispensable pour le bon déroulement d’un projet, d’une présentation, ou d’un environnement de travail serein. Par exemple, il est probable que le service comptabilité ne comprenne certains termes du jargon IT. Ce qui peut poser un problème quand iels souhaitent remonter des problèmes techniques ou appréhender de nouveaux logiciels.
Par ailleurs, certains anglicismes, très présents dans l’informatique, peuvent être porteurs de mauvaise compréhension, surtout quand l’équivalent en français existe ou qu’il s’agit d’un mot inventé dans le cadre d’un projet.
Dès la prise de poste, une bonne compréhension du jargon de l’entreprise permet aux nouveaux salarié•es de mieux comprendre son environnement de travail, les orientations de son poste, savoir quand et comment poser des questions, mais surtout comment remonter correctement des informations.
Les effets d’une mauvaise compréhension des mots ont plusieurs effets :
- L’accumulation de retard, dû aux allers-retours générés par les incompréhensions ;
- Le désengagement des équipes, par fatigue des mots complexes ;
- Le mauvais ciblage des recrutements, par incompréhension des fiches de poste, qui peut se répercuter sur l’intégration ;
- Le développement de travail invisible, à savoir passer plus de temps à comprendre ce qu’on nous dit, plutôt qu’à réaliser ses tâches ;
- La perte de cohésion, entre les initiés et les apprenants…
Il s’agit alors d’aller au plus simple pour que tout le monde puisse se comprendre. La solution : la vulgarisation systématique des termes techniques, ou la co-création d’un jargon commun. Deux solutions sont possibles : désigner des référent•es pour traduire les termes ou mettre en place une démarche collective de vulgarisation.
#2 – Faciliter les questions
- En réunions
Pour éviter les hors sujets, les réunions peuvent être un moment propice pour valider une compréhension commune des enjeux techniques. Pour cela, le plus simple est d’accorder un temps de questions-réponses et de permettre d’échanger avec un•e référent•e, lorsqu’interviennent des termes inconnus. Cela permet d’appréhender sereinement le reste des échanges, et de ne pas prendre le risque de clôturer la réunion sur une incompréhension.
- Dans les échanges quotidiens
Lors d’une prise de poste notamment, il vaut mieux vérifier régulièrement qu’un terme technique signifie la même chose pour tout le monde.
En effet, Erwan Moyon, ingénieur informatique témoigne : « Il y a une réelle nécessité de reformuler régulièrement ce que je dis, avec du vocabulaire basique, pour que le métier puisse bien comprendre la situation et les enjeux des équipes IT. Même pour les équipes IT entre elles, on n’utilise pas forcément les mêmes mots pour les mêmes outils : la marque du logiciel, le fonctionnement, etc. Au fil des expériences, je me rends compte qu’un quiproquo sur deux, vient d’un décalage de définition. Depuis plusieurs années, j’appréhende mes missions en prenant le temps de formaliser le jargon de chacun, pour savoir quel vocabulaire utilisé avec qui. Cela favorise une compréhension plus rapide des besoins, des incidents, etc. ».
- Dans l’élaboration des consignes de travail
Lors d’une prise de poste :
Pour la recrue, il est essentiel qu’elle prenne le temps de consulter la documentation des processus, lorsqu’elle est documentée. Si ce n’est pas le cas, cela devrait être remonté aux managers, et enclencher des échanges pour bien les comprendre.
Pour l’employeur, il est important de vérifier que les consignes données ont été bien comprise : soit en pointant la documentation, soit en prenant le temps de reformuler son propre vocabulaire. Prendre ce temps à cette étape évitera d’en perdre plus tard.
Lors de la répartition des tâches :
Pour le donneur d’ordre, vulgariser les tâches restent un travail constant, pour éviter d’avoir à reprendre le travail des équipes et limiter les conflits. Pour Fen Rakotomalala, consultante informatique, il faut « systématiquement demander si les tâches sont comprises […] Dans mon cas, c’est au moment des Sprint Meeting et Sprint Review. Je crée les tâches de mon côté, puis je bloque toujours un temps pour demander à mes équipes si mes tickets sont clairs. Si oui, je garde la structure et les termes utilisés, si non je les reformule, d’après ce qu’iels comprennent.».
Lors de la définition des process :
La définition de process commun peut contribuer à la formalisation d'un jargon commun. Pour ce faire, on peut procéder de manière collaborative. Plusieurs questions se posent alors pour co-construire ces process : Qu’est-ce qui est documenté ? Qu’est-ce qui ne l’est pas ? Quelles tâches sont systématiquement incomprises ? Quel est le meilleur support de mutualisation à utiliser, en fonction de la maturité digitale de chacun ?
#3 – Créer et alimenter un glossaire commun
« Le devoir d'un développeur est de vulgariser son travail de manière à le rendre compréhensible pour tous, mais ce n'est pas toujours chose aisée. » témoigne Nicolas BRONDIN-BERNARD, ingénieur indépendant. Pour cela, quoi de plus simple et d’universel, qu’un glossaire commun ! Il s’agit de répertorier et de noter tous les mots incompris, ou considérés comme complexes, puis de les classer idéalement par thématique et ordre alphabétique.
On peut agrémenter le glossaire d’un canal de communication commun, pour remonter de nouveaux mots à définir, et pour le maintenir à jour si certains mots viennent à évoluer.
Ces définitions peuvent ensuite faire l’objet d’une communication interne régulière. Ainsi, chaque personne peut s’y tourner dès qu’un mot lui paraît obscure. Chaque personne peut aussi s’y référer, avant de remonter une information, pour valider qu’elle l'a formulé correctement. Dans le cadre d’une prise de poste, le glossaire peut également être intégré au Kit de bienvenue.
Le glossaire peut être rédigé de différentes manières :
- De manière collaborative :
- Vous pouvez organiser un atelier avec les équipes informatiques et leurs interlocuteurs, afin que chacun formalise les mots incompris, leurs définitions, leur classification et le format de diffusion du glossaire ;
- Vous pouvez mettre en place un espace d’échange permanent où les moins initiés peuvent librement demander une définition, puis les experts répondent ;
- En amont de chaque projet informatique, vous pouvez aussi rassembler les parties prenantes, pour qu’elles définissent ensemble le jargon qui sera employé au cours du projet.
- De manière unique :
Une personne peut être nommée responsable de ce glossaire. Les équipes lui remontent alors les mots à définir. Ensuite, soit elle les connait et les définie, soit elle demande au service concerné de les traduire. Ce sera à elle de les rentrer dans le document prévu comme glossaire.
En fonction de la demande, cette mise à jour peut être mensuelle ou trimestrielle. C’est à votre entreprise de définir la récurrence de cette tâche.
- Sur quelle plateforme ?
Afin que le glossaire soit utilisé, il est essentiel de le diffuser via un format qui puisse être facilement mis à jour et diffusé à l’ensemble de l’entreprise :
- Un intranet via des solutions type Sharepoint ou Notion : dans un onglet accessible à tous, prévoir une page partagée, où les mots incompris sont définis et classés par section
- Un drive commun : possibilité de créer un dossier où chaque fichier est géré par un pôle métier différent. De cette façon, chaque pôle est responsable de la vulgarisation des termes, qui posent des incompréhensions aux équipes avec lesquelles ils interagissent
- Une newsletter ponctuelle : avec un format ludique, une newsletter peut permettre d’informer sur un rythme régulier les définitions du moment, leur évolution, leur champ d’exploitation…
- Des vidéos : si vous en avez les moyens techniques et financiers, animer les définitions en vidéos, en les classant par thème, par métier, peuvent permettre de mieux schématiser un processus, une technologie, une méthode…
#4 – Pour aller plus loin.
Vous pouvez consulter notre manière de décrypter et de rendre plus accessible des mots purement techniques au grand public.
#CoolLeMot : C'est quoi un Algorithme ? Cliquer ici
#CoolLeMot : C'est quoi la Blockchain ? Cliquer ici
#CoolLeMot : C’est quoi un Malware ? Cliquer ici
Chaque secteur a un jargon qui lui est propre. Pour pouvoir travailler simplement, sans quiproquo, le mieux est d’utiliser les mêmes termes, pour les mêmes usages. Lorsque la communication est difficile, cela peut avoir plus effets sur les équipes :
- Des conflits à la suite d’une frustration liée à l’incompréhension
- La rétention d’informations ou un mauvais timing de remontée d’informations ;
- Des retards dans le déroulement d’un projet.
Pour impliquer toutes les équipes dans la vulgarisation du jargon informatique, un glossaire des termes purement techniques, régulièrement mis à jour, peut contribuer à limiter les quiproquos.
Pour cela, plusieurs solutions possibles :
- Faciliter les échanges autour des jargons informatiques ;
- Privilégier des démarches collaboratives dans la définition de process, répartition des tâches…
- Définir un glossaire commun et le diffuser sur des supports ciblés en fonction des activités qui gravitent autour des projets informatiques.
Même avec un glossaire, il est important de veiller régulièrement à ce que toutes les informations partagées, au cours d’un projet informatiques, soient comprises par tous : les équipes IT entre elles, de l’IT au Métier mais aussi du Métier à la direction.
Si elle n'a pas de bagage informatique, ce n’est pas forcément à l’équipe de communication de se charger de reformuler les termes techniques. L’équipe de communication a un rôle de centralisation, mais aura toujours besoin des équipes IT pour le contenu, des équipes métier pour évaluer leur pertinence. D’où l’importance que tout le monde soit bien formé et sensibilisé aux jargons informatiques.
À quoi sert un audit informatique ?
Un audit informatique est un outil de contrôle dont l’objectif est d’évaluer la situation et le niveau de conformité de l’entreprise dans le cadre d’un projet informatique, et ce, afin de valider les dispositifs et l’organisation associés. Il ne fournit pas de solutions.
Il est très souvent réalisé dans la contrainte (demande d’un client, obligation réglementaire…), rarement sur la base d’une initiative interne. Mais concrètement, un audit informatique c’est quoi ? Comment ça s’organise ? Quels sont ses avantages ?
Afin de comprendre les opportunités liées à la réalisation d’un audit, il faut comprendre ses objectifs, son articulation et la manière de l’utiliser.
#1 - Qu’est-ce qu’un audit informatique ?
Un audit est une démarche d’évaluation qui se base sur une liste de contrôle à réaliser sur un sujet donné. Cette liste permet de réaliser un état des lieux de la conformité d’une entreprise.
Il est rarement obligatoire, sauf dans le cadre de certaines réglementations, notamment dans le cadre d’audit de sécurité informatique.
La liste de contrôles se veut objective et exhaustive. Elle n’a pas pour objectif de fournir un jugement sur l’activité d’une entreprise. Elle doit uniquement contrôler si un point est respecté et/ou réalisé.
On peut en dégager au mieux une feuille de route mais sans s’y engager. La recherche de solutions est à la charge de l’entreprise auditée.
Il existe autant d’audit qu’il existe d’activités informatiques au sein d’une entreprise : sécurité, gestion des info gérants, continuité d’activité, développement de codes…
On peut catégoriser l’ensemble de ces audits en deux familles :
- Audit global dont l’objectif est d’évaluer une activité de l’entreprise avec l’informatique qui lui est associée
- Audit spécifique dont l’objectif est d’évaluer une activité informatique particulière au sein d’une entité de l’entreprise
En informatique, il existe principalement 4 types d’audit :
- Organisationnel : Contrôler le pilotage de l’activité informatique comprenant les rôles et responsabilités, les processus et procédures, les dispositifs de contrôles internes, les tableaux de bords…
- Sécurité : Contrôler l’application de la sécurité au système d’information comprenant le management, les procédures, les projets, le code et les vulnérabilités...
- Application / Logiciel : Contrôler les méthodes de développement de logiciels et d’applications comprenant la maintenance, le Security by Design, le pilotage projet, le patching…
- Exploitation : Contrôler le fonctionnement opérationnel des services informatiques, comprenant les outils de surveillance du système d’information en temps réel, les serveurs, les applications, les sites internet, le support…
Un audit a ainsi toujours un objectif précis, auquel on associe un type d’audit. Pour choisir le type d’audit à réaliser, il faut également comprendre comment il s’organise.
#2 - Comment s’articule un audit ?
Un audit se déroule sous plusieurs contextes :
- À la demande d’un client
- À la demande d’une entité légale
- Pour valider un prestataire ou un fournisseur
Avant de le réaliser, plusieurs actions préparatoires sont nécessaires :
- Identifier le sujet à contrôler
- Communiquer la volonté de contrôler ce sujet auprès des équipes concernées
- Sélectionner un auditeur externe ou une entité interne
Pour maintenir l’objectivité de l’exercice, il est nécessaire de se faire accompagner par une entreprise tierce lorsque le sujet à contrôler est nouveau.
Ensuite, l’audit s’articule de la manière suivante :
- Phase de cadrage
- Valider le périmètre à contrôler
- Valider les équipes cibles et leurs disponibilités pour répondre à l’audit
- Valider les questions et thèmes de l’audit à aborder
- Planifier les différentes étapes de l’audit
- Phase de réalisation
- Bloquer du temps auprès des équipes auditées
- Mener l’audit
- Communiquer autour de l’avancement de l’audit
- Phase de restitution
- Synthétiser et présenter les résultats de l’audit
- Proposer des recommandations et des axes d’amélioration (si demandés)
Un audit est donc un ensemble de phases à réaliser de manière systématique et répétitive. C’est cette répétitivité qui permet de donner un cadre, un moyen de contrôle et de comparaison entre deux audits sans donner de jugement, afin de déterminer les opportunités d’amélioration.
#3 - Quels sont les avantages d’un audit ?
Un audit permet à une entreprise de réaliser des contrôles de son activité informatique, à un instant T. Il permet également de contrôler un tiers et de s’assurer que ce dernier est conforme aux exigences de l’entreprise.
Un audit identifie objectivement le niveau de conformité d’une entreprise, pour l’aider à identifier ses manques et à définir une feuille de route. Il n’a pas vocation à fournir les solutions.
Même si un audit requiert la mobilisation d’une partie des équipes de l’entreprise, son aboutissement offre une vue simple et efficace des actions à mettre en place pour remettre l’entreprise en conformité avec les normes informatiques.
Dans l’idéal, il est pertinent de réaliser un audit quand :
- L’activité de l’entreprise est dépendante d’un seul outil ;
- L’entreprise devient publiquement connue ;
- L’entreprise rentre dans un programme de fusion-acquisition ;
- L’entreprise est phase de croissance ;
- L’entreprise souhaite être certifiée.