Ministère de l'Economie, des Finances et de l'Industrie Secrétariat d'Etat à l'Industrie


Comment conduire cette évolution : quelques pistes



Download 3.14 Mb.
Page30/45
Date07.08.2017
Size3.14 Mb.
1   ...   26   27   28   29   30   31   32   33   ...   45

4.6Comment conduire cette évolution : quelques pistes


Un développement touchant de façon aussi intime la communauté de travail ne peut donner sa pleine mesure s'il est "parachuté" brutalement de l'extérieur.

4.6.1.1Un nécessaire engagement du patron


Comme nous l'avons déjà noté dans ce chapitre, la première condition de la réussite est qu'il y ait une ferme volonté du "patron" pour aller résolument dans cette voie. Cela est indispensable pour que le projet 'Internet" soit une des composantes de la stratégie globale de l'entreprise et non un développement "à côté" et donc, en fait, nécessairement marginal, même s'il est techniquement évolué.

4.6.1.2Détecter, reconnaître et s'appuyer sur les compétences latentes


La seconde condition est de savoir s'appuyer sur la présence diffuse au sein du personnel de l'entreprise de gens ayant déjà une connaissance des outils de l'Internet et souvent même une certaine "passion" et une expérience à travers des responsabilités extérieures (club sportif, hobby, …).

Rappelons qu'il y a maintenant plus de 10 % de nos concitoyens qui utilisent déjà cet outil et que cette proportion est encore très notablement plus élevée chez les jeunes ayant fait des études supérieures. (la presque totalité des jeunes cadres arrivant sur le marché du travail à l'été 99).

Une des premières tâches sera de repérer ces compétences latentes, de les "reconnaître" (au sens propre, c'est à dire leur assurer une "reconnaissance" au sein de l'entreprise) et de leur proposer de prendre des initiatives dans leur sphère de compétence.

Ces initiatives seront peut-être modestes et maladroites mais elles contribueront à l'appropriation de l'outil par l'entreprise et à la formation "en tache d'huile" des autres membres du personnel : l'Internet apparaît moins effrayant, voire même sympathique s’il vient d'un collègue plutôt que d'un organisme extérieur ou de la hiérarchie.

On est souvent surpris de la fécondité des initiatives prises par les hommes de terrain, directement confrontés aux problèmes, et de l'énergie qu'ils peuvent y investir quand ils se sentent reconnus par la direction : les développements sont plus "biologiques", moins cartésiens que s'ils étaient conçus par des spécialistes mais collent mieux aux besoins, et surtout leur "appropriation" par les utilisateurs, les rend beaucoup plus efficaces.

4.6.1.3Un autre moyen puissant d'aller de l'avant : les stages longs d'élèves ingénieurs, le win.win.win


  • gagnant pour l'entreprise :

l'investissement est modeste et celle-ci peut, sans engagement de longue durée, explorer des pistes de développement et esquisser un projet (voire même le réaliser si celui-ci est d'ampleur limitée).

Le jeune élève ingénieur apporte une double sensibilité : celle de l'entreprise, qu'il a acquise à travers les stages maintenant inclus dans tous les cursus, et celle des technologies de l'Internet (qui sont aujourd'hui largement répandues dans toutes les écoles … même si elles ne sont pas toujours au programme officiel).

En outre, il peut en général s'appuyer sur les laboratoires de son école en cas de difficultés et par ce canal apporter un haut niveau de compétences dans les PME. Très souvent il a déjà fait des séjours à l'étranger dans des pays ayant quelques années d'avance sur nous

Il n'a pas comme certaines sociétés de service l'objectif de vendre un site web ou une boutique clef en main sans se soucier des priorités réelles de l'entreprise.


  • gagnant pour l'élève

Car celui-ci aura ainsi l'occasion de travailler en ligne directe avec le patron de la PME et d'être associé à la réflexion stratégique.

Les stages de ce type débouchant généralement sur des réalisations effectuées sont particulièrement motivants et formateurs, sans doute plus que les stages, bien "cadrés", en grande entreprise.



  • gagnant pour l'école

qui peut ainsi développer ses relations avec le tissu industriel environnant et être ainsi davantage à même de sentir les évolutions des besoins et donc mieux armée pour faire évoluer ses enseignements (… sans parler de la taxe d'apprentissage)

l'entreprise Lacmé, www.lacme.fr fabricant de clôtures électriques à La Flèche (Sarthe) a démarré et fonctionné pendant plus d'un an avec un site bâti par un stagiaire (journal de l'Ecole des Mines de Nantes).



C'est véritablement une stratégie "Win. Win. Win. " qu'il convient d'encourager. voir page 221

4.6.1.4Savoir utiliser des compétences extérieures


Tous les développements précédents ne signifient pas bien entendu qu'il faut s'orienter vers une stratégie d'autosuffisance permanente. Il vient un stade où il est nécessaire de faire appel à des conseils extérieurs:

  • pour définir une stratégie ambitieuse : après le premier stade exploratoire, il est utile de pouvoir faire appel à un œil extérieur, un partenaire de réflexion ayant déjà une expérience dans le domaine

  • pour rationaliser et professionnaliser les outils car après une phase de créativité, d'appropriation nécessairement foisonnante doit venir une phase d'harmonisation, de mise en cohérence, même si (et c'est un de leurs principaux atouts) les technologies de l'Internet permettent par construction une compatibilité entre ces développements hétérogènes

  • pour passer au stade de développement : à ce stade il est vraisemblable qu'une bonne partie des réalisations de la première phase devront être entièrement réécrites :

Il ne faut pas croire qu'il s'agit là d'un gaspillage ou d'une perte de temps. Cette première étape aura été essentielle pour bien sentir les capacités des outils à répondre aux besoins, pour voir quelles nouvelles possibilités ils offrent et quelles mutations de l'organisation ils rendent nécessaires, pour faire émerger de nouveaux talents et développer leurs compétences

Elle permet de définir ce qui peut être maitrisé en interne et ce qui peut être sous-traité



Cette première phase est en quelque sorte une phase de prototypage qui permet d'élaborer un cahier des charges pertinent pour la phase suivante et qui permet à l'entreprise, si elle décide de sous-traiter, de maîtriser fermement son (ou ses) fournisseurs et de les conduires "à rênes serrées" là où elle le veut sans se laisser éblouir par de pseudo promesses technico-esthétiques nuisibles sur le plan fonctionnel (cf chapitre sur les sites zombie) ni se laisser imposer une solution bien maîtrisée par la société de service mais qui ne correspond pas au problème opérationnel.

Il faudra également veiller à ce que ces développement ne retirent pas la capacité pour l'entreprise de continuer à faire évoluer ses outils: il est fondamental d'en conserver la pleine maitrise

Il conviendra d'être particulièrement vigilant sur la propriété juridique des développements ainsi réalisés

« les prestataires Internet en France ont parfois tendance à prendre les chefs d’entreprise pour des pigeons,. Ils profitent de leur méconnaissance de l’Internet pour les faire payer très cher, et au final, ils font des sites qui servent plus à faire leur propre publicité qu’à vendre » Claude Binette, laboratoire G.Paltz

Nous avons pu faire ce constat à plusieurs reprises, et, pire, nous l'avons vu enseigner , dans une grande université française comme méthode de marketing, par le patron d'une société de service, qui plus est responsable professionnel !!

"faites parler votre prospect pour chercher son point faible; est-il amoureux de la technique ou impressionné par elle?, sensible au paraître?, un peu parano?,… quand vous aurez trouvé vous saurez quel site lui vendre et comment car, rappelez-vous, ce qui est important c'est de conclure la vente" (Sic!!). Nous intervenions juste après lui…(Dieu merci l'université en question a renoncé à ses services…)


4.6.1.5Développer les compétences et les moyens internes


Bien entendu, à un certain niveau de développement, des compétences informatiques deviennent nécessaires : lorsque Internet devient un élément majeur de la stratégie de l'entreprise, celle-ci peut plus difficilement accepter que son serveur soit géré à l'extérieur avec la dépendance que cela implique

Héberger votre serveur devient impératif si, pour assurer une mise à jour instantanée, l'option a été prise que le serveur aille, de lui-même, puiser l'information dans les bases de données internes comme le permet aujourd'hui la "technologie objet"

Exemples : Clarks, fabricant de chaussures orthopédiques britannique avec le concours de O2 technologie ou, en France, la Redoute

Il faut donc acquérir les compétences nécessaires pour l'héberger (celle de "Sysop", l'Opérateur Système) et consentir les dépenses nécessaires pour le connecter au réseau

Un poste clef sur lequel il convient également d'insister est celui du webmaster ou webmestre www.ensmp.fr/industrie/jmycs/divers/webmaitre.html chargé de veiller à l'adéquation permanente entre les outils internet mis en place et les besoins des utilisateurs (on peut considérer que dans ses fonctions d'écoute des aspirations des utilisateurs internes ou externes et d'animation de la circulation de l'information c'est un véritable "data jockey")

Normalement pour pouvoir héberger son serveur, il est nécessaire d'avoir une adresse internet fixe afin que les serveurs de nom (les DNS: Domain Name Server) puissent aiguiller vers vous les requêtes qui vous sont destinées.

Or quand vous passez par un provider, celui-ci vous affecte, à chaque connexion une des adresse dont il dispose et qui est libre à cet instant.

En effet pour des raisons d'économie il n'a pas acquis autant d'adresse qu'il a de client, mais seulement le nombre statistiquement nécessaire pour faire face aux besoins à chaque instant. Votre adresse change donc à chaque connexion (et parfois même pendant) : vous avez une adresse IP dynamique



Une solution a été mise au point pour tourner cette difficulté et vous permettre de faire des économies par rapport à la location d'une ligne tant que le trafic est faible: l'adresse internet fixe virtuelle.

Le principe en est simple: il s'agit d'un serveur qui lorsque votre adresse virtuelle est la cible d'une requête, appelle votre machine, établit la connexion (cela ne nécessite qu'une seconde par RNIS), vous attribue une adresse IP dynamique et assure le reroutage vers celle-ci (l'abonnement à un tel service instantConnect est facturé 49$ par mois par Encanto aux Etats Unis www.encanto.com)

Signalons également la possibilité d'héberger un serveur (qui ne pourra cependant être joint que quand vous êtes connecté) malgré une adresse dynamique grâce à DynamicIP, gratuit www.dynip.com qui est capable de configurer à distance un serveur de nom de domaine.

Il vous attribue un nom de domaine fixe "chezmoi.dynip.com" et chaque requête arrivant à cette adresse sera reroutée vers votre adresse IP du moment

(Ipv6 en supprimant l'actuelle pénurie d'adresses fera disparaître ce problème à l'avenir)

Bien entendu si le trafic devient important il n'est plus possible d'éviter la location d'une ligne (ou équivalent) pour des questions de débit (encore qu'avec l'ADSL ou le câble …)



Des "guides des bonnes pratiques", analysant les points clefs d'une opération réussie, comme certaines régions commencent à le faire, seraient sans doute d'un concours appréciable.

4.6.1.6Enfin ne pas négliger la sécurité


Si il ne faut pas rester paralysé devant les risques du Web, il ne faut pas non plus négliger les problèmes de sécurité.
4.6.1.6.1Les risques de fuite d'information sensible

Nous avons vu plus haut les possibilités offertes par l'Internet en matière d'intelligence économique, mais rappelons nous que dans la jungle tout chasseur est aussi un gibier potentiel et le risque est de voir ses informations commerciales ou ses secrets de fabrication percés par les concurrents

Comme nous l'avons vu plus haut l'application du principe de la minijupe voir page 65 permet d'assurer une information tenant compte de l'identité du visiteur

Il s'agit là d'un problème très délicat à gérer car s'il ne faut pas tomber dans l'angélisme en assurant une transparence totale, il ne faut pas non plus penser que l'on obtiendra toute l'information nécessaire à l'entreprise sans en donner en retour: l'exemple de l'ex-Union Soviétique qui avait érigé l'espionnage industriel et le cloisonnement de l'information entre ses entreprises en principe de gestion, tend à montrer que cette approche n'est pas la plus efficace

Prenons l'exemple des opérateurs de machine-outil:

De plus en plus Outre Atlantique ceux-ci font appel à des newsgroup (comme ceux de www.machinist.com) pour résoudre les problèmes de production auxquels ils sont confrontés (il en va de même dans de nombreuses autres professions comme la chaussure &&b) :



D'un côté cette capacité d'information est essentielle à la bonne marche de l'entreprise, de l'autre les risque de fuite sur un secret de fabrication, qui assure l'avance de l'entreprise sur ses compétiteurs, ne sont pas négligeables (imaginons un instant qu'un opérateur de Michelin réponde dans un tel newsgroup à une question sur l'adhérence du caoutchouc à un fil métallique…)

Certaines entreprises ont réagi de façon purement défensive en bloquant l'accès de leurs opérateurs à l'Internet. Mal leur en a pris car elles ont été doublement pénalisées: certains opérateurs résignés ont vu leur efficacité diminuer, d'autres voulant rester "au top" de la performance se sont connectés aux newsgroup depuis leur domicile personnel, ce qui accroît singulièrement les risques puisque tout monitoring des échanges par des sniffers est ainsi rendue impossible

le constructeur de machine Zagar www.zagar.com signale ainsi que de nombreux opérateurs se connectent ainsi depuis leur domicile en arguant des "chartes d'entreprise" qui leur interdisent l'accès depuis leur poste de travail

Pour Robert Albaugh d'Hurco www.hurco.com "les vielles lois de la confidentialité sont obsolètes"

La seule parade possible semble être


  • de laisser aux opérateurs un libre accès à l'internet mais en leur assurant une formation afin qu'ils soient sensibles à ce qu'il est possible de dire et à ce qui est secret (comme ont appris à le faire les ingénieurs qui fréquentent les congrès internationaux ou ils rencontrent leurs concurrents)

  • d'assurer un monitoring des échanges sur l'internet au vu et au su des opérateurs afin de surveiller les risques de dérive et de pouvoir intervenir en temps utile: c'est aujourd'hui la solution retenue par les 2/3 des entreprises américaines (étude de l'Atelier BNP-Paribas, juillet 99 www.atelier.fr)
4.6.1.6.2Les risques dus aux brigands de toute espèce

Comme toute activité humaine le développement de l'Internet s'accompagne de délits et de tentative d'escroquerie, et là comme ailleurs l'imagination des gardiens de la loi n'a d'égal que celle des malfrats: les statistiques des délits suivent très fidèlement les courbes de croissance du web (et dieu merci notre pays est là aussi en retard)

Sur le plan technique c'est aussi la lutte permanente entre l'arme et la cuirasse et toute défense purement statique est perdante

Parmi les mesures élémentaires que l'on peut citer ici, notons en particulier la nécessité d'installer, et surtout de paramétrer convenablement, le mur coupe-feu (firewall), de mettre un antivirus avec un contrat de mise à jour permanente, de prêter une attention particulière aux données sensibles (fichier client en particulier), d'assurer des sauvegardes régulières et de ne pas oublier la sensibilisation du personnel

En outre il convient de surveiller régulièrement les accès à votre site afin d'être en mesure de détecter à temps les anomalies pouvant être le signe de tentatives d'intrusion (internes ou externes)

Des sociétés spécialisées peuvent faire un audit sécurité du site et se livrer à des test d'intrusion, mais n'oublions pas que là comme ailleurs en matière de sécurité le maillon faible c'est l'homme, et la plupart des attaques commencent par de "l'ingénierie sociale" en faisant parler, sous des prétextes divers les membres du personnel afin de trouver le bon point d'entrée (sans même parler des éventuelles complicités internes, si ce n'est des attaques de l'intérieur…)

Anthony Zboralski, hacker reconverti dans la sécurité rappelle qu'il obtenait ses informations sur le FBI, nécessaires pour pirater leur site, en se faisant passer pour un attaché de l'ambassade des Etats Unis en France…

Voir le Clusif (club de la sécurité des systèmes d'information français www.clusif.asso.fr )

Quelques sites vous permettent de mieux comprendre le monde des Hackers (qui se définissent comme des chevaliers blancs experts pointus en informatique et prêts à utiliser la force pour faire respecter leur éthique en terme de liberté d'expression (comme par exemple l'attaque du site de la RATP après le procès que celle-ci avait intenté à Altern): mais ils protestent contre leur assimilation aux pirates ou aux "lammers", les loubards du web (l'assimilation des hackers avec les pirates de la première version de ce rapport avait provoqué de vives protestations)



Voir www.zataz.com, www.antionline.com, www.anti-hack.org, fidev.2600.com

Download 3.14 Mb.

Share with your friends:
1   ...   26   27   28   29   30   31   32   33   ...   45




The database is protected by copyright ©ininet.org 2020
send message

    Main page