Mobilité : Risques sociaux et économiques

28

Gestion des stocks, fonction commerciale et marketing, production, études, recherche et développement… Les applications mobiles concernent aujourd’hui quasiment toutes les fonctions de l’entreprise. Elles connaissent une croissance très forte. Toutefois, les fonctions commerciales et marketing restent toujours les domaines de l’entreprise où les technologies de mobilité sont les plus utilisées.

Du commercial itinérant à la secrétaire en télétravail, il est évident que la mise en place d’applications de mobilité n’est pas sans effet sur l’organisation et le fonctionnement des entreprises. Et ce, autant en termes de changements organisationnels, d’évolution des métiers que de risques de piratages ou de pertes de données. Si les effets positifs priment, il ne faut pas ignorer pour autant les précautions à prendre pour éviter dérapages fonctionnels ou répercussions sociaux-économiques.

Commençons par les avantages sur le fonctionnement des entreprises. Ils sont bien connus. Et ce sont eux, entre autres, qui participent à la souplesse organisationnelle de la fameuse « entreprise flexible » décentralisée, décloisonnée et performante. C’est aussi la « cyber entreprise » dont le concept a été explicité par le consultant américain James Martin dans son livre le plus connu, « Cybercorp The New Business Revolution ». Au regard de la mobilité, l’organisation de cette entreprise idéale peut se résumer en quatre caractéristiques :

  • Les salariés ne sont plus rivés à leur poste de travail car chacun peut plus ou moins choisir ses horaires de présence afin d’optimiser son temps de présence (c’est la fin du « présentéisme » selon Denis Ettighoffer).
  • Les tâches administratives sont réduites car chacun prend en charge la gestion de ses propres informations.
  • Les décisions se prennent plus rapidement grâce à des cadres joignables de façon quasi permanente et des services fonctionnels décloisonnés du fait la centralisation-décentralisation des informations : pour décentraliser les informations il faut d’abord les centraliser, c’est à dire les mettre dans un pot commun (c’est l’une des conditions sine qua non du décloisonnement fonctionnel des entreprises).
  • Les espaces ouverts favorisent la fertilisation croisée entre salariés. Ils permettent également de réaliser des économies sur les locaux (moins de bureaux physiques) : comme cela se pratique depuis longtemps dans les cabinets de conseil, un seul poste de travail physique sert à plusieurs salariés.

Cependant, tous ses avantages ne coulent pas de source. Pour mettre en place une vraie politique de mobilité, il faut au préalable en « préparer » l’arrivée en ne négligeant pas les aspects humains, organisationnels et juridiques.

A chaque avantage ses risques

L’organisation dans l’entreprise est en effet quelque chose qui se voit en creux, par ses défauts, ses disfonctionnements. Indispensable donc pour en limiter les risques d’en anticiper les changements.

Décentralisation et piratage des informations

Mobilité et décentralisation vont de pair. Smartphones, tablettes ou ordinateurs d’un côté et logiciel de productivité personnelle ou applications d’entreprise de l’autre : au-delà même du choix des outils nomades proprement dits, la centralisation-décentralisation des données opérationnelles est une condition nécessaire. Les données de terrain doivent être « remontées » afin d’être mises à disposition de tout ou partie de l’entreprise. Sachant que c’est ensuite aux systèmes d’informations fonctionnels de jouer. Quelles données métiers seront à la disposition de l’ensemble des salariés l’entreprise ? Lesquelles seront réservées à tels ou tels métiers ? Lesquelles seront confidentielles ?… Quelles que soient les options choisies en terme d’architecture, une chose est sûre : la mobilité impose la décentralisation des informations dans les deux sens !

Le premier sens, des données de l’entreprise vers les salariés mobiles, est celui sur lequel les services informatiques des entreprises travaillent en général le plus facilement en liaison directe avec les utilisateurs concernés. Et en conséquence, les solutions adoptées emportent presque toujours le consensus des deux parties, limitant ainsi les risques humains et organisationnels. Restent donc les risques « physiques » de pertes ou de piratage d’informations. Ces derniers ne semblent pas spécialement liés à la mobilité. Deux chiffrent à l’appui : 43 % des vols/pertes de données se produiraient sur le lieu de travail et 49 % des fuites de données liées à une erreur humaine impliquent un document imprimé selon le rapport annuel sur la cyber-sécurité de l’opérateur de télécom américain Verizon, DBI 2014 (Data Breach Investigation).

Autonomie des salariés et contrôles

Pour le deuxième sens, du salarié vers l’entreprise, le travail collectif entre informaticiens et utilisateurs concernés est en revanche généralement moins poussé. Quelles données seront « remontées » par les salariés vers l’entreprise ? A quelle périodicité ? Dans quel volume ? Par quel service de l’entreprise seront-elles validées ? Comment seront-elles exploitées ?… Les réponses à ces questions sont plutôt données plus par le management que par les utilisateurs de terrain. Conséquence : le pouvoir hiérarchique de l’entreprise s’exprime à travers la nature et la quantité des données exigées en remontée.

C’est donc en quelque sorte le contrôle de productivité des salariés, ou plus exactement l’automatisation de ce contrôle, qui est mis en lumière avec la mobilité. Ce qui peut susciter au sein de l’entreprise des résistances, des refus, des conflits… Indispensable donc de ne pas ignorer cet aspect organisationnel de la mobilité car son vrai pouvoir réside en une véritable exploitation des données terrains, récoltées et analysées par le management qui s’en servira pour répondre aux besoins du marché et rester en adéquation avec ce dernier.

Télétravail et perte d’identité

Depuis toujours, ou presque, le principe du télétravail est toujours le même : utiliser les mobiles et les outils de communication pour « délocaliser » le travail en laissant à chacun le choix de s’installer où bon lui semble afin d’en augmenter sa productivité personnelle pour le bien de toute l’organisation et de ses clients. Ça, c’est la vision optimiste ! Salariés, employeurs et clients seraient donc tous trois gagnants dans cette formule. Les premiers bénéficient de conditions de travail plus favorables : moins de temps perdu en transport, possibilité de travailler à son rythme, de mieux gérer l’interaction entre vie familiale et vie professionnelle… Les seconds récupèrent les gains de productivité liée à ces améliorations : plus grande efficacité des salariés, locaux optimisés, frais de transports et services d’entreprises réduits…. Tandis que les troisièmes entretiennent une relation de confiance grâce à un travail de qualité issu de cette symbiose.

Les risques ?

D’abord celui de déstabilisation personnelle lié à la disparition de la frontière entre vie privée et vie professionnelle pour le salarié. Dans le cas par exemple où la sphère travail envahit la sphère privée, ou inversement ; ou encore lorsque les contrôles de l’entreprise sont trop intrusifs comme lors de la localisation permanente des employés à partir des périphériques mobiles utilisés…Mais le risque de perte d’identité existe aussi pour l’entreprise : manque de cohérence, entre des actions prises de façon trop indépendante par les uns et les autres, effritant petit à petit l’image de marque, dégradant la relation avec ses clients, affaiblissant l’entreprise si ces effets ne sont pas contrôlés…

Innovations technologiques et mobilité

A quoi doivent donc ressembler les politiques de mobilité de demain ?

Comme en informatique classique, la mobilité d’entreprise se structurent autour de trois grands axes : une infrastructure matérielle, des outils logiciels pour l’exploitation métiers et la gestion de cette infrastructure, et bien entendu une connexion au réseau d’entreprise via Internet.

Le Cloud

C’est l’infrastructure de référence en terme de mobilité car elle est elle-même accessible par les réseaux sans fil et est donc par définition « non localisé ».

Mais que désigne-t-on exactement sous cette appellation de « Cloud Computing » ?

Selon la définition du National Institute of Standards and Technology (NIST), le Cloud Computing est l’accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s’agit donc d’une délocalisation de l’infrastructure informatique. Accessible d’à peu près partout dans le monde selon les stratégies informatiques, il permet de distribuer des données via internet et de les rendre utilisables sur n’importe quel équipement connectable (tablette, smartphone, ordinateur, montre, etc…). Il en existe de 4 types : Cloud Public, Cloud Privé, Cloud Hybride et Cloud Communautaire. Toutefois, seulement les 3 premiers sont fréquemment cités, car les plus utilisés.

Coté technologie, le Cloud Computing utilise les techniques de virtualisation permettant la granularité des ressources indispensables à la mise en place d’une architecture mutualisée orientée « services » (pour le paiement à l’usage) au travers de services web, généralement sécurisés via un chiffrement des données grâce aux VPN, et classés en trois grandes familles : IaaS, PaaS et SaaS. Respecivement, Infrasture, Platform et Software as a Service.

C’est ses spécificités qui font du Cloud l’infrastructure de référence dans la mise en place de politique de mobilité en entreprise.  En utilisant ce service « à la demande », dont la facturation, interne ou externe, s’effectue à l’usage en fonction des ressources mobilisées et du temps réellement utilisé, les entreprises peuvent facilement mettre en place cette souplesse organisationnelle de l’« entreprise flexible » tant recherchée tout en contrôlant les coûts, les usages et en réduisant les efforts de déploiement par l’automatisation des processus.

Smartphones et tablettes : Nomades par nature 

Les périphériques permettant la mobilité dans l’entreprise existent depuis longtemps. En effet, les PC et téléphones portables, les bippers, les organiseurs PALM… mais c’est l’avènement de ceux de la firme de Cupertino, inventés par le visionnaire Steve Jobs, qui ont créé un mouvement d’adoption massif. En lançant l’iPhone en 2007, puis surtout l’iPad en 2010, la consumérisation de l’informatique s’est mise en marche et avec elle, l’inversion des transferts de technologie.

Ces deux effets ont commencé à changer le monde informatique, bouleversant jusqu’à la chaîne de distribution des produits et solutions. Traditionnellement orientés des domaines professionnels vers le grand public, comme par exemple internet qui était utilisé exclusivement par l’armée avant de l’être par le commun des mortels, les transferts de technologies en informatique sont de plus en plus en sens inverse : ce sont désormais les outils grand public qui entrent dans l’entreprise !

Les smartphones et tablettes sont des outils nomades par nature, c’est incontestable, et leur intégration dans l’entreprise, volontaire ou non, on fait naître une tendance lourde de l’informatique : l’utilisation de terminaux personnels à des fins professionnelles (Byod pour « bring your own device »). Avec tout ce que cela suppose de changements au regard des relations humaines au sein de l’entreprise : comment un service informatique doit-il (peut-il) gérer des outils que les utilisateurs maîtrisent mieux que lui ? Comment authentifier les accès d’un utilisateur au réseau d’entreprise sur un ensemble de périphériques sans tous les connaître ?  Comment augmenter la productivité des employés sans pour autant augmenter la surface d’attaque de l’infrastructure ? Comment être en conformité avec les éditeurs de logiciels sans pouvoir contrôler les sources d’approvisionnement et les usages ?

Sans maîtrise, la puissance n’est rien

D’après The Radicati Group Inc, le nombre de périphériques portables de 7,7 milliards en 2014 et le taux d’équipement devrait quasiment doubler d’ici 2018, augmentant avec lui les risques liés à la complexité de gestion de ces derniers en entreprise… Les éditeurs de logiciels comme Apple, Citrix, IBM, Microsoft, VMware, etc… l’ont bien compris et rachètent à tour de bras de nombreuses technologies dites de Enterprise Mobility Management qui permettent de gérer à la fois le périphérique mobile (MDM – Mobile Device Management) ; et les accès aux applications (MAM – Mobile App Management) et aux données d’entreprise (MCM – Mobile Content Management), permettant ainsi le cloisonnement complet entre l’espace public et l’espace privé de l’utilisateur, facilitant ainsi l’inscription du périphérique et son contrôle grâce à une plateforme web sécurisée. Quel que soit l’endroit où ils se trouvent, les utilisateurs peuvent donc rester productif sans faillir à la sécurité de leurs échanges de données ; et les administrateurs peuvent contrôler les périphériques et leur contenu respectant ainsi les politiques de mobilité mise en place.

En Conclusion

La mobilité est un passage obligé de l’économie numérique. La question n’est donc plus de savoir pourquoi adopter les technologies de mobilité, mais comment ? Avec quelles précautions ?

Bien que les périphériques mobiles et le Cloud permettent d’être plus productif d’un point de vue technologique, ils ne sont pas les seuls ingrédients de la recette du succès d’une politique de mobilité.

En effet, par sa corrélation avec l’utilisateur, la mobilité nécessite une vue à 360 degrés de l’usage d’une application par ce dernier. Il est donc indispensable à toute direction informatique de prendre en compte les aspects organisationnels liés aux spécificités métiers, les aspects humains liés aux profils des utilisateurs, les aspects juridiques liés à l’étroitesse entre la gestion des données de la vie privée et professionnelle, et définir ses nouveaux usages par des règles spécifiques internes et des politiques adaptées.

Quelques chiffres à retenir 

  • Le temps d’utilisation des applications mobiles a dépassé l’utilisation d’internet sur ordinateur pour la première fois en 2014 (source : Marketing Charts).
  • Pour leur travail, 18% des employés utilisent trois appareils mobiles, 22% en utilisent deux et plus de 56% en utilisent plus de trois (source : Forrester).
  • 33% des entreprises prévoient la création d’un portail d’applications mobiles pour leurs salariés (source : Forrester « The State of Entreprise Mobile Sécurity » 2014).

Disponible dans l'iVstore !

Cet article, ainsi que tous ceux de la plateforme Knowledge Management, sont disponibles en téléchargement dans l’iVstore iVstore_V1

Pour télécharger cet extrait, cliquer sur iVstore – iVee

Vers la technique et au delà !

Découvrez les ressources techniques de l’iVlibrary !

iVlibrary est proposée en partenariat avec ENI Editions et contient tous leurs livres numériques ainsi que leurs vidéos thématiques.

iVLibrary_V1-01

Pour y accéder, cliquer sur iVlibrary