Cyberrisques: vaccins ou traitements

XAdS DPC Vaccin COVID S 403488847La cyberattaque contre un hôpital de la région parisienne en août 2022, après les deux années de pandémie COVID-19, m’ont donné l’idée de rapprocher deux mondes que tout, en apparence, sépare le monde de la santé et celui des cyberattaques.

J’ai analysé cette attaque dans un texte sur LinkedIn.

Un nouveau article fait le point sur les conséquences de cette attaque et annonce une nouvelle attaque contre un EPHAD.

L'objectif prioritaire de ce nouveau billet est pédagogique. Cette analogie entre le monde de la santé et de la cybersécurité devrait aider les décideurs à mieux comprendre comment ils peuvent améliorer la protection de leurs entreprises face à des cyberattaques de plus en plus sophistiquées. Il est écrit en priorité pour des décideurs qui ne sont pas des spécialistes du sujet.

 

Rappel: les principaux cyberrisques

Sur le fond, j’ai abordé ce sujet dans ces deux billets récents sur mon blog:

Je reprends un schéma de l’un de ces billets pour résumer la problématique de ces cyber risques:

  • Une entreprise peut choisir de garder ses infrastructures en interne, “On Premise”, ou les migrer vers des Clouds Publics tels qu’AWS, GCP ou Azure.
  • L’entreprise doit pouvoir faire face à trois familles de cyberrisques:
    • Les attaques sur les infrastructures.
    • Les attaques sur les applications et les données.
    • Les attaques par des États, en priorité les États-Unis, qui s’appuient sur leurs lois extraterritoriales.

XRisques Cloud Public - On Premise copie

Les nombreux échanges qui se sont déroulés après la publication de ces deux textes m’ont montré à quel point il était difficile d’expliquer, simplement et rationnellement, pourquoi les positions que je défends sont celles qui répondent le mieux aux besoins des entreprises, toutes les entreprises, pour se protéger des cyberrisques.

 

Vaccin et traitements: deux démarches de défense dans la santé

Dans le monde de la médecine, il existe deux démarches principales pour se protéger d'une maladie:

  • La vaccination: une action réalisée avant que la maladie ne se déclenche.
  • Un traitement: action déclenchée après l’apparition de la maladie.

Le premier vaccin moderne a été inventé il y a un peu plus de 200 ans, en 1798, par Edward Jenner pour traiter la variole.

XAdS DPC HIV treatment S 296764863Depuis cette date, plus d’une vingtaine de maladies, souvent mortelles, ont été éradiquées par la mise au point de vaccins. C’est l’une des plus belles réussites de la médecine mondiale.

Hélas, il existe encore de nombreuses maladies comme le VIH pour lesquelles des vaccins ne sont pas encore disponibles. 

Quand une personne est touchée par une maladie, deux cas sont possibles:

  • Elle a été vaccinée: dans l’immense majorité des cas, elle développe une forme bénigne de la maladie. C’est le cas pour la grippe ou la COVID-19.
  • Elle n’a pas été vaccinée ou le vaccin n’existe pas: des formes graves de la maladie se développent et peuvent conduire à la mort. Pour certaines maladies comme le VIH, les progrès remarquables de la médecine ont permis de développer des traitements performants qui permettent de vivre avec cette maladie, mais sans en guérir.

XCovid Patient grave vs léger

Hélas, il existe encore trop de personnes allergiques à la science et qui refusent les vaccins, mettant en danger leur santé et celle des autres personnes. 

Vous avez compris que je n’ai aucun respect pour ces “antivax”.

 

Vaccin et traitements: deux démarches de défense contre les cyberrisques

Dans le monde de la cybersécurité, il existe deux démarches principales pour se protéger des cyberrisques:

  • La vaccination: une action réalisée avant que l’attaque ne se déclenche.
  • Un traitement: une action déclenchée après l’apparition de l’attaque.

Les premiers vaccins contre les cyberrisques sont nés au cours de ces 15 dernières années.

Dans mes récents billets sur ces sujets, j’ai mis en évidence les trois principaux vaccins contre les cyberrisques qui sont disponibles, aujourd’hui:

  • Vaccin 1: les Clouds Publics.
  • Vaccin 2: les solutions Zero Trust.
  • Vaccin 3: les outils de chiffrement.

XTrois vaccins cyberrisques

Les vaccins contre la COVID-19 n’éliminent pas le risque d’une attaque de la maladie, mais en réduisent très fortement les conséquences et la probabilité de décès.

Les vaccins contre les cyberrisques n’éliminent pas les risques d’une cyberattaque, mais en réduisent très fortement les impacts et la probabilité de cessation d’activité de l’entreprise.

Ces trois vaccins contre les cyberrisques existent et ont fait la preuve de leur efficacité. 

Toutes les entreprises, grandes ou petites, publiques ou privées, OIV (Opérateurs d’Importance Vitale) ou pas, ont en 2022 la possibilité de commencer une campagne de vaccination contre les cyberrisques. 

Les délais pour que la vaccination soit efficace ne sont hélas pas les mêmes pour la COVID-19 et les cyberrisques.

Les premiers effets positifs des vaccins contre la COVID-19 sont obtenus au bout de quelques jours. Il faudra plusieurs mois, souvent plusieurs années avant que les entreprises soient efficacement protégées par ces trois vaccins.

Raison de plus pour commencer, immédiatement, ces campagnes de vaccination.
Toute l’industrie du numérique, tous les politiques, tous les organismes chargés de la sécurité des Systèmes d’Information comme l’ANSSI doivent se mobiliser en 2022 pour faire de la vaccination contre les cyberrisques une grande cause nationale.

Université d'été de la Cybersécurité 6:9:2022Dans quelques jours, le mardi 6 septembre 2022, est organisée à Paris l’Université d’été de la cybersécurité. Des représentants de haut niveau des trois domaines dont j’ai parlé, l’industrie du numérique, les politiques et l’ANSSI y seront présents.

Ce serait le tremplin idéal pour lancer cette initiative!

Dans l’annonce de cette conférence, il y a une seule expression qui me gène beaucoup: c’est, vous l'avez deviné…”solutions souveraines”.

Oui, la France et l’Europe disposent de nombreux acteurs de grande qualité dans la lutte contre les cyberrisques, en particulier pour le vaccin 2, Zero Trust et le vaccin 3, chiffrement.

Par contre, croire une seconde que l’on peut se protéger en n’utilisant que des solutions souveraines, françaises ou même européennes, c’est une illusion très dangereuse, mortelle.

Les défis posés par les cybercriminels sont mondiaux, les solutions pour se protéger, aussi.

 

Science et rationalité vs obscurantisme et irrationalité, il faut choisir, vite

On le vit dans le domaine de la santé: des personnes, beaucoup trop nombreuses, mettent en danger leur vie, celle de leurs enfants et des personnes autour d’elles en ayant des raisonnements moyenâgeux et irrationnels, en refusant les vaccins qui ont fait depuis longtemps la preuve de leur efficacité.

On le vit aussi dans le domaine des cyberrisques: des dirigeants, des responsables du numérique et de sa sécurité mettent en danger l’avenir des entreprises où ils travaillent en ayant des raisonnements moyenâgeux et irrationnels, en refusant les vaccins contre les cyberrisques, qui ont fait depuis quelques années la preuve de leur efficacité.

AntiVax - Anti Cloud

Les antivax COVID mènent le même combat irrationnel que les antivax cyberrisques.

Il est urgent que le bon sens l’emporte et que le nombre des antivax cyberrisques se réduise très vite dans les entreprises en France et en Europe.

 


Basculer les OIV, Opérateurs d’Importance Vitale, dans les Clouds Publics

XLogo OIV MonacoLes OIV, Opérateurs d’Importance Vitale, sont des organisations considérées par les États comme stratégiques dans leurs activités. Elles sont soumises à des contraintes fortes en ce qui concerne la sécurité de leurs opérations, et tout le monde le comprend.

Ce billet de blog sera en priorité centré sur les OIV en France, mais il existe des OIV dans tous les pays, et ce que j’écris pour la France est valable dans le reste du monde. Le logo OIV ci-dessus est celui de… Monaco.

La position que je défends dans ce texte représente un virage à 180° par rapport au consensus actuel dans la majorité des pays:

  • La position dominante des pays: les Clouds Publics sont interdits pour les OIV.
  • Ma position: toutes les OIV doivent basculer leurs infrastructures numériques dans les Clouds Publics, et le plus vite possible.

 

OIV - Organisation d’Importance Vitale

Cet article de Wikipédia est une bonne introduction au sujet des OIV en France.

J’en ai extrait ce tableau qui liste les secteurs considérés comme stratégiques par l’État français et les ministères auxquels ils sont rattachés.

XSecteurs OIV en France

Il y a environ 250 OIV en France. La liste de leurs noms n'est pas publique, mais il n’est pas difficile d’en identifier la majorité, connaissant les secteurs économiques concernés.

Dans le domaine de la sécurité numérique des OIV, c’est l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information qui est chargée de la supervision des actions des OIV dans ces domaines. C’est une attribution logique et pertinente.

XANSSI et OIV

 

Infrastructures physiques, infrastructures numériques

Il est essentiel de bien différencier:

  • Les infrastructures physiques. Ce sont tous les équipements matériels utilisés dans les activités à protéger: réseau ferré pour les trains, réseaux de transports d’électricité ou de gaz, réseaux de distribution d’eau…
  • Les infrastructures numériques. Elles sont utilisées pour gérer les données nécessaires au fonctionnement des infrastructures physiques.

La majorité des OIV gère des infrastructures physiques et les infrastructures numériques qui les pilotent.

Il existe quelques OIV, comme les banques, qui ne gèrent que des infrastructures numériques.

Les règles relatives à la sécurité de ces deux familles d’infrastructures sont très différentes, comme je l’explique dans ce billet.

 

À garder “On Premise”: gestion industrielle des infrastructures physiques

La sécurité des infrastructures physiques doit être une préoccupation prioritaire des états.

Dans ce billet de blog publié en novembre 2021, j’ai placé la sécurité des infrastructures physiques en tête de la liste des principaux risques que j’ai identifiés, d’ici à 2030.

Le deuxième grand risque identifié est lié à Taiwan. Les tensions créées en août 2022 par la visite de Nancy Pelosi à Taiwan confirment mes inquiétudes.

De quoi parle-t-on?

- Transport d’énergie: gaz, électricité.

- Gestion de l’eau.

- Transport de personnes : rail, route, air.

- Réseaux de données, filaires et sans fil.

- Infrastructures hospitalières.

-...

Si des cybercriminels prennent le contrôle de ces réseaux physiques, il peut y avoir mort d’hommes, et en très grand nombre. Imaginez une seconde ce qui pourrait se passer si une organisation criminelle prenait la main sur un réseau ferroviaire et envoyait les trains les uns contre les autres en agissant sur les aiguillages.

La coupure totale, à 100% de tout accès Internet, Web ou Cloud est la méthode la plus efficace pour réduire ces risques de prise de contrôle à distance. 99% ne sont pas suffisants; une seule porte numérique ouverte suffit pour qu’une cyberattaque soit possible.

Aujourd’hui, un trop grand nombre de ces réseaux ont encore des points d’accès ouverts, par exemple pour les mises à jour de logiciels.

Aucune exception ne doit être tolérée.

C’est en pratique, plus difficile à réussir qu’on ne le pense.

Je ne connais pas les plans de l’ANSSI dans ce domaine, mais si ce n’est pas fait, il serait utile de créer une structure de coordination permettant aux 200+ OIV ayant des réseaux physiques de partager leurs meilleures pratiques dans ce domaine. 

Les problématiques sont très proches, les solutions aussi, que l’on gère un réseau de transport de gaz ou ferroviaire.

La démarche que je privilégie est celle de la création d’un jumeau numérique, un “digital twin” en anglais.

Ce schéma présente le mode de fonctionnement d’un jumeau numérique.

XInfrastructures industrielles - Jumeau numérique

  • Les réseaux industriels, gérés par des logiciels regroupés sous le nom de SCADA, sont 100% déconnectés du Cloud et d’Internet.
  • Les données liées à l’activité des réseaux industriels sont envoyées, en même temps, vers le SCADA et vers le jumeau numérique, construit dans un Cloud Public.
  • Pour garantir la protection du SCADA, il est indispensable que la liaison qui transmet les données vers le Cloud Public soit physiquement unidirectionnelle.
  • La société Teréga, le deuxième transporteur de gaz en France avec GRTGaz, et avec qui j’ai eu l’honneur de collaborer, à développé en interne une solution innovante de “diode numérique” qui rend impossible le retour de données en provenance du Cloud Public. La solution complète proposée par Teréga, io-base, s’appuie sur le Cloud Public AWS pour le jumeau numérique.

Toutes les OIV qui gèrent des réseaux physiques peuvent mettre en œuvre une démarche SCADA + Jumeau Numérique. C’est le moyen le plus efficace que je connaisse pour conjuguer sécurité des infrastructures physiques et capacité de pilotage numérique en s’appuyant sur la puissance des Clouds Publics.

La solution française io-base de Teréga pourrait devenir rapidement un standard en Europe si l’ANSSI en fait la promotion et pousse toutes les OIV françaises à l’adopter.

Dans mon billet de blog de fin 2021, “j’ai mal à mon Europe du Numérique”, j'ai identifié sept DC2E, Digital Commando of Excellence en Europe, domaines dans lesquels l’Europe pouvait encore espérer jouer un rôle raisonnable en 2030.

Les jumeaux numériques sont le quatrième de ces sept domaines.

La réussite de cette démarche de jumeaux numériques en Europe peut ensuite s’exporter dans tous les pays du monde, qui ont exactement les mêmes soucis de protection de leurs infrastructures industrielles. 

Motivant, non?

 

Infrastructures numériques des OIV, situation actuelle

Maintenant que les problèmes de sécurité des infrastructures physiques des OIV sont maîtrisés, on peut s’attaquer au deuxième défi, leurs infrastructures numériques.

Comme je l’ai écrit récemment, mes analyses démontrent que les infrastructures numériques des grands Clouds Publics industriels sont, et de loin, les plus sécurisées au monde, celles qui protègent le mieux les données des entreprises.

Les OIV sont, par définition, les entreprises françaises qui ont le plus besoin de sécuriser leurs infrastructures numériques.

Conséquence “logique”: la priorité pour la France est de basculer le plus vite possible les infrastructures numériques des 250 OIV françaises dans les Clouds Publics.

La situation en 2022 est pour le moins… paradoxale:

AdS DPC Two men in Data Center S 511608567

  • Il faut protéger le plus possible les infrastructures numériques des OIV françaises.
  • On interdit, ou déconseille très fortement aux OIV d’utiliser les Clouds Publics.
  • On  encourage les OIV à rester le plus longtemps possible sur des infrastructures “On Premise”.
  • Le résultat obtenu est l’inverse de celui espéré: les OIV seraient les dernières entreprises en France à disposer d'infrastructures numériques sécurisées.

Comme tout citoyen français responsable, je souhaite que les OIV disposent des solutions d’infrastructures numériques les plus sécurisées possibles.

Conséquence: la stratégie actuelle “pas d’infrastructures Clouds Publics pour les OIV” doit être remplacée immédiatement par une stratégie qui représente un virage à 180°:

 

Les infrastructures numériques les plus sécurisées pour les OIV…

 sont dans les Clouds Publics.

 

Infrastructures numériques des OIV, dans Clouds Publics, à partir de 2023

Dans le billet de blog cité plus haut, j’ai identifié cinq niveaux d’infrastructures numériques en fonction des niveaux de confiance qu’elles procurent dans la protection des données:

XFamilles de Cloud  niveau de Confiance

  • OP = On Premise: la plus mauvaise solution, et de loin.
  • CP = Cloud Public, utilisé de manière native, sans sécurités supplémentaires.
  • CP+ = Cloud Public, avec utilisation des clés de chiffrement fournies par l’opérateur de Cloud Public. 
  • CP++ = Cloud Public avec utilisation de clés de chiffrement fournies par l’entreprise, que l’opérateur de Cloud Public ne connaît pas.
  • CPC = Cloud Public de Confiance: les infrastructures numériques appartiennent à des sociétés françaises ou européennes, ce qui les met à l’abri des lois extraterritoriales comme celles utilisées par les États-Unis.

J’utiliserai cette classification dans la suite de mon analyse.

 

Quelles infrastructures Clouds Publics pour les jumeaux numériques des OIV

Dans un paragraphe précédent, j’ai présenté le principe des jumeaux numériques: ils travaillent sur une copie des données venant des infrastructures physiques.

Toutes les données utilisées pour créer un jumeau numérique n’ont pas les mêmes niveaux de criticité. Cela dépend des métiers des OIV:

  • Pour une entreprise de transport ferroviaire, le nombre et la localisation des wagons n’ont pas besoin d’une protection forte.
  • Le niveau de remplissage d’une réserve de gaz est une donnée publique.
  • Dans le secteur nucléaire, les informations relatives au transport des combustibles sont beaucoup plus sensibles.
  • La localisation des sous-marins atomiques français demande un niveau de protection maximal.

En pratique, cela veut dire que chaque OIV devra choisir pour son jumeau numérique la famille de Clouds Publics qui correspond au niveau nécessaire de confidentialité des données.

Cloud Confiance OIV et Jumeaux numériquesCe tableau donne une possible répartition des jumeaux numériques des OIV françaises par niveaux de solutions. Il n’a aucune valeur “scientifique”: c’est une première estimation que je propose. 

La bonne démarche consiste à commencer par le niveau de base, CP. S’il est suffisant, ce qui sera probablement le cas pour 30% à 50% des OIV, il n’est pas nécessaire d’investir dans les niveaux de protection supérieurs, plus complexes et plus coûteux.

Ensuite, au cas par cas, chaque OIV peut monter dans les niveaux de confidentialité, CP+, CP++ pour trouver la meilleure réponse.

Les solutions CPC seront choisies par les seules OIV qui en ont un besoin impératif. Si je devais donner un pourcentage, je le situerais à moins de 10%. Les OIV travaillant dans le domaine militaire sont des candidats logiques.

 

Quelles infrastructures Clouds Publics pour les Systèmes d’Information des OIV

Les Systèmes d'Information des OIV sont de la même nature que ceux des autres entreprises.

Dans le billet déjà cité plusieurs fois, j’ai présenté deux réponses possibles pour les entreprises face à ces défis de la confidentialité des données:

  • Une réponse irrationnelle: les risques perçus par les dirigeants sont beaucoup plus élevés que dans la réalité.
  • Une réponse rationnelle, qui analyse de manière posée et sérieuse les risques et choisit les réponses les plus raisonnables, cas par cas.

Je fais évidemment l’hypothèse que tous les dirigeants et DSI des OIV et de l’ANSSI sont des personnes rationnelles.

Différentes familles Cloud et Confiance RationnelCe tableau donne mon évaluation générale de la répartition des solutions Clouds Publics pour toutes les entreprises. La majorité des OIV sont des entreprises grandes ou moyennes. Il est possible que les pourcentages soient un peu différents.

Pour les OIV, j’estime que les pourcentages pourraient être dans les fourchettes suivantes:

  • Cloud Public: 60% à 80%.
  • Cloud Public +: 10% à 30%.
  • Cloud Public ++: 1% à 10%.
  • Cloud Confiance: 1% à 3%.

Ce qu’il faut retenir: en choisissant rationnellement et avec pragmatisme les solutions Clouds Publics disponibles, 99% des OIV françaises peuvent basculer 99% de leur Système d’Information dans les Clouds Publics, et immédiatement.

Pourquoi 99% et pas 100%? Je n’aime pas beaucoup le 100%, car on le rencontre très rarement sur le terrain! Il y a dans ce billet une exception à cette règle: les réseaux industriels qui doivent être déconnectés d’Internet et du Cloud à 100%, pas à 99,99%.

 

Résumé

XLogo ANSSIJe suis prêt à collaborer activement avec l’ANSSI pour les aider dans cette mission urgente, d’intérêt national: la migration des infrastructures numériques de toutes les OIV françaises dans des Clouds Publics.

Ce sera un signal fort et positif pour toutes les entreprises françaises! 

Si les OIV peuvent utiliser les solutions IaaS des Clouds Publics, il deviendra très difficile, limite impossible, pour les dirigeants de toutes les entreprises de dire qu’ils ne peuvent pas utiliser les Clouds Publics car ils n’offrent pas un niveau de sécurité suffisant.

Un beau chantier en perspective, à démarrer avant la fin de l’année 2022.

 


Confidentialité des données et Clouds Publics : quelles réponses en 2022

XLogo S3ns + 3 objectifsDans mon billet précédent, j’ai commenté les annonces faites par Google et Thales autour d’un Cloud de Confiance en France, avec la création d’une entreprise commune, S3ns.

Je pensais faire une deuxième partie sur le même thème, mais j’ai décidé d’élargir le sujet pour aborder le thème de la confidentialité des données dans les Clouds Publics.

C’est l’une des questions que l’on me pose le plus souvent aujourd’hui dans mes missions d’accompagnement des entreprises dans leur Transformation Numérique.

Conséquence: un billet plus long que le précédent!

Rassurez-vous, l’annonce du Cloud de Confiance Google-Thales fait partie des réponses analysées dans ce deuxième billet.

Dans ce billet, je vais me concentrer sur les solutions IaaS, Infrastructures as a Service et PaaS, Platform as a Service. Le thème des applications SaaS, construites majoritairement sur les plateformes IaaS des Clouds Publics, ne sera pas abordé.

Le débat actuel sur les Clouds de Confiance est lui aussi centré sur les solutions IaaS et PaaS.

Une remarque avant de rentrer dans le vif du sujet: j’ai été surpris de trouver parmi les sponsors de cette journée Google - Thales, Orange et Capgemini, avec chacun un stand. Ce sont en principe les deux partenaires choisis par Microsoft pour construire leur version concurrente d'un Cloud de Confiance, sous le nom de Bleu…

 

Principales options

J’ai fait le choix dans ce billet d’aller à l’essentiel. Que mes amis RSSI me pardonnent si je simplifie et caricature parfois la réalité. Mon objectif est d’aider les dirigeants d’entreprises, qui n’ont pas toujours une maîtrise complète de ce sujet, à comprendre quelles sont les principales options à leur disposition, pour ne pas freiner leur migration vers les Clouds Publics.


Dans la suite de ce billet, je segmente l’offre d’infrastructures serveurs en cinq grandes familles:

XCloud Vs On Premise

  • OP =  “On Premise”. L’entreprise investit, en CAPEX, dans ses propres infrastructures. Ces solutions sont aussi appelées Centres de calcul privés ou Cloud Privé.
  • CP = Cloud Public. L’entreprise utilise de manière “standard” les solutions proposées par les acteurs industriels des Clouds Publics, sans rajouter des solutions supplémentaires pour protéger les données.
  • CP+ =  Cloud Public avec un niveau de confidentialité supplémentaire. Le chiffrement des données est généralisé, en utilisant le plus souvent les clés de chiffrement AES 256, proposées et gérées par les fournisseurs de Clouds Publics.
  • CP++ = Cloud Public encore plus sécurisé. Les clés de chiffrement sont gérées par les entreprises et les fournisseurs de Clouds Publics n’y ont pas accès.
  • CPC = Cloud Public de Confiance. C’est une solution CP++ qui est en plus compatible avec le référentiel SecNumCloud, qui protège l’entreprise des lois extraterritoriales. Rappel: ceci n’est vrai que pour la dernière version de la norme SecNumCloud, la version 3.2.

 

Le point sur SecNumCloud

Dans l’annonce de sa création, S3ns a clairement indiqué qu’ils espéraient obtenir la certification SecNumCloud dans les 24 mois qui viennent. C’est le point 8 de la liste des annonces faites lors de la journée du 30 juin 2022.

XS3ns huit points sécurité

Il est important de comprendre ce que représente ce référentiel.

SecNumCloud est un référentiel français géré par l’ANSSI, Agence Nationale de Sécurité des Systèmes d’Information. La première version est née en 2016; la version la plus récente, 3.2, existe depuis mars 2022. Cette certification est valable 3 ans; elle doit donc être renouvelée tous les 3 ans.

Au niveau européen, des travaux sont en cours pour définir une norme commune, l’EUCS : European Cybersecurity Certification Scheme for Cloud Services. Pour le moment, SecNumCloud reste une certification française.

C’est un point essentiel: SecNumCloud ne certifie pas une entreprise, un fournisseur, mais des produits et des services, et un par un.

XListe produits et service SecNumCloudUn fournisseur ne peut pas annoncer qu’il est certifié SecNumCloud. Il doit indiquer quels sont les services qu’il propose qui sont certifiés.

La liste la plus récente des produits et services certifiés SecNumCloud par l’ANSSI, publiée en juin 2022, est longue ; elle comprend 19 pages.

L’un des ateliers de cette journée Google-Thales était animé par l’UGAP, union d’achat du secteur public. Dans la liste des services d’informatique en nuage référencés par l’UGAP, deux d’entre eux, OVH et Outscale, avec une *, sont certifiés SecNumCloud.

XUGAP Clouds Externes autorisés S

J’ai regardé dans la liste de l’ANSSI quels étaient les services certifiés.

Pour OVH, il s’agit de “Private Cloud”. Cette certification, selon l’ancienne norme, devient caduque en décembre 2022. Sachant qu’OVH n’a jamais obtenu les certifications de Uptime Institute, qui définissent les niveaux Tier 1, 2, 3 ou 4 pour les centres de calcul, je trouve “surprenant” qu’OVH fasse état de sa certification SecNumCloud en parlant de leurs activités Clouds Publics.

XSecNumCloud OVH  Outscale  OODrive

À l’inverse, Outscale est certifié pour ses activités IaaS Cloud on demand, en clair Cloud Public. Pour Outscale aussi cette certification selon l’ancienne norme se termine en décembre 2022.

J’ai rajouté sur ce tableau OODrive qui, lui, a trois services certifiés, mais ce sont des services d’applications.

On comprend mieux pourquoi S3ns annonce qu’il lui faudra 24 mois pour obtenir la certification SecNumCloud des nombreux services Google qui seront proposés.

En résumé, chaque fois qu’un fournisseur de Cloud vous dira qu’il est certifié SecNumCloud, n’oubliez pas de lui demander… pour quels services?

 

Les trois principaux risques numériques

Dans un souci de simplification, j’ai regroupé les risques numériques que doit affronter une entreprise en trois familles. Ces risques existent, que l’entreprise gère ses infrastructures “On Premise” ou dans des Clouds Publics.

  • Attaques sur les infrastructures, 1 dans le schéma.
  • Attaques sur les données et les applications, 2 dans le schéma.
  • Attaques extraterritoriales par des états étrangers, 3 dans le schéma.

XRisques Cloud Public - On Premise

Attaques sur les infrastructures

Dans ce domaine, les jeux sont faits, et depuis des années. Aucune entreprise ne peut mettre autant de ressources techniques, humaines et financières pour protéger les infrastructures que les géants du Cloud Public, tels qu’AWS, GCP et Azure.

En 2022, investir un seul euro de plus dans un centre de calcul privé est une erreur stratégique majeure. Tout dirigeant qui prend cette décision met en danger la sécurité et les finances de son entreprise.

Il y a quelques exceptions à cette règle. La principale est celle de la gestion des infrastructures physiques d’entreprises qui travaillent dans les domaines de l’énergie, du transport ou des télécommunications.

J’ai écrit un billet entier sur ce thème; je considère que c’est en 2022 le plus grand risque numérique qui menace le monde.

La bonne démarche:

  • Éliminer 100% des liens entre ces infrastructures industrielles, Internet et le Cloud.
  • Construire un jumeau numérique dans… les Clouds Publics.

Attaques sur les données et les applications

Ce sont les entreprises qui sont responsables de la protection de leurs données et de leurs applications, pas les fournisseurs de solutions IaaS et PaaS.

XProtection données - On premise et Cloud Public

Dans l’Ancien Monde, “On Premise”, les solutions utilisées pour tenter d’assurer cette protection étaient les VPN et les parefeux périmétriques autour des centres de calcul privés.
Ces solutions ne sont plus valables dans un monde numérique moderne construit dans les Clouds Publics. Une démarche “Zero Trust” devient indispensable. Elle fait l’hypothèse que rien n’est sécurisé et qu’il faut tout contrôler:

  • L’identité de la personne qui se connecte.
  • Le ou les objets d’accès utilisés.
  • Les différents réseaux de transport des données.
  • Les droits d’accès aux différentes applications.
  • ….

Une entreprise qui déciderait de basculer vers des Clouds Publics sans mettre en œuvre une démarche “Zéro Trust” prendrait des risques numériques insensés.

La bonne nouvelle en 2022: l’offre de solutions de très grande qualité permettant de construire une architecture “Zero Trust” est pléthorique. 

Attaques extraterritoriales par des états étrangers

C’est “Le” sujet de tous les débats autour des risques liés à l’usage des Clouds Publics dominés par des fournisseurs américains ou chinois.

En janvier 2022, lors de l’annonce du projet d’accord entre Google et Thales, j’avais écrit un billet sur ce thème.

Je vais simplement ajouter à ce que j’ai écrit dans ce billet deux précisions:

  • Aujourd’hui, les clés de chiffrement AES 256 sont inviolables. Je ne m’intéresse pas au débat théorique sur une éventuelle rupture de ces clés lorsque l’informatique quantique sera opérationnelle.
  • FISA 702 permet à des organismes gouvernementaux américains de demander à des fournisseurs de Clouds Publics américains l'accès à des données appartenant à des citoyens (pas des entreprises) européens. C’est exact, mais le fournisseur de Clouds Publics peut transmettre les données chiffrées, sans avoir l’obligation de les déchiffrer!

Comme le montre la flèche 3 dans le schéma des trois risques, c’est dans ce cas, et dans ce cas seulement, que la démarche “Cloud de Confiance” proposée par S3ns prend tout son… sens. J’ai enfin compris d’où vient le nom S3ns!

Comme les infrastructures S3ns sont la propriété d’une entreprise française, Thales, les lois extraterritoriales américaines ne peuvent pas s’appliquer.

 

Quel niveau de confiance numérique, selon les solutions retenues

Les entreprises ne doivent pas se tromper de combat dans leurs efforts pour résister aux attaques numériques.

Plus de 99% des risques sont liés aux attaques de cybercriminels, privés ou étatiques, qui vont essayer d’exploiter les failles de sécurité qui existent dans vos infrastructures, vos applications et vos données, les flèches 1 et 2 de mon schéma initial.

Se polariser sur les attaques extraterritoriales est une grave erreur. En prenant l’analogie avec l’avenir de notre planète, se serait l’équivalent de consacrer toutes nos ressources à la protection contre l’éventuelle arrivée d’un grand astéroïde sur la terre et d’oublier les dangers immédiats que font peser les excès de gaz à effet de serre.

Dans ce graphique, j’ai résumé le niveau de confiance numérique que je donne à chaque option présentée au début de ce billet.

XFamilles de Cloud  niveau de Confiance

  • OP, On Premise: j’ai mis 50%, et je suis gentil. C’est de très très loin la plus mauvaise solution pour se protéger des risques numériques réels en 2022.
  • CP, Cloud Public: le niveau de confiance est au minimum de 95%, sous réserve bien sûr d’avoir mis en œuvre une démarche “Zero Trust”.
  • CP+: Cloud Public avec clés de chiffrement gérées par les fournisseurs de Clouds Publics. Le niveau minimal de confiance atteint maintenant 99%.
  • CP++: Cloud Public avec clés de chiffrement gérées par les entreprises. Le niveau de confiance dépasse 99,99% dans cette option.
  • CPC, Cloud Public de Confiance: la sécurité parfaite n’existant jamais, j’ai mis une note de 99,9999% à la confiance que l’on peut accorder à cette option.

 

Choix de solutions : rationnel et irrationnel 

Que les choses seraient simples si l’on vivait dans un monde rationnel!

Hélas, ce n'est pas le cas, et le numérique n’échappe pas à une montée inquiétante de l'irrationalité.

Xliberte eiffelPlusieurs millions d’Américains ont partagé cette photo supposée prise avec un très puissant téléobjectif qui “prouve” que la terre est plate, car on y voit en même temps la Statue de la Liberté et la Tour Eiffel, séparées de plus de 6 000 km. 99% des Américains ne savent pas qu’il existe une réplique de la Statue de la Liberté sur l'île aux Cygnes à Paris, à moins d’un kilomètre de la Tour Eiffel.

J’ai un mépris total pour les personnes qui, sciemment, diffusent des informations aussi fausses vers des personnes fragiles qui peuvent y croire.

J’ai le même mépris pour les pseudo-experts en sécurité numérique qui diffusent des messages de trouille auprès des dirigeants, sachant très bien qu’ils sont exagérés, mais leur permettent de vendre ensuite fort cher leurs services inutiles.

Les exemples de cette irrationalité dans les décisions sont légion:

  • Quelle est l’énergie qui a tué le moins de monde? Le nucléaire, ce qui n'empêche pas de trop nombreux politiques de dire le contraire.
  • Quel est le moyen de transport le plus sûr? L’avion, mais des millions de personnes ont la trouille en avion et préfèrent voyager en voiture.

Je rencontre le même phénomène d’irrationalité quand je parle à des dirigeants et DSI de la confiance que l’on peut accorder aux solutions dans les Clouds Publics, français, chinois ou américains.

Quel est le pourcentage d’entreprises en France qui peuvent utiliser en toute confiance les différentes options de Clouds Publics que j’ai analysées dans ce texte, en tenant compte de leurs activités et du niveau plus ou moins élevé de protection dont ont vraiment besoin leurs données?

J’élimine bien évidemment les solutions “On Premise”, les plus catastrophiques en matière de confiance numérique!

Ce premier schéma correspond à une réponse “rationnelle” à la question.

XDifférentes familles Cloud et Confiance Rationnel

  • Pour 90% des entreprises, une solution Cloud Public de base répond très bien à leurs besoins de confiance numérique.
  • Pour 9%, l’utilisation d’une solution Cloud Public +, avec chiffrement des données par les fournisseurs de Clouds publics est une excellente réponse.
  • Moins de 1% ont vraiment besoin, pour une petite partie de leurs données, d’utiliser leur propre clé de chiffrement.
  • 0,1% d’entreprises traitent quelques informations suffisamment confidentielles et stratégiques pour avoir besoin d’un Cloud de Confiance qui les met à l’abri d’une éventuelle tentative extraterritoriale d’accès à ces données.

Ce deuxième schéma correspond aux réactions “irrationnelles” que j’obtiens quand j'interroge des décideurs français. (Vous qui me lisez en ce moment, vous ne faites bien sûr pas partie de ces décideurs irrationnels.)

XDifférentes familles Cloud et Confiance Irrationnel

  • 50% des entreprises peuvent se “contenter” d’une solution Cloud Public standard. Ce sont les TPE et PME, pas mon entreprise!
  • 30% ont besoin de chiffrer les données, et la clé gérée par les acteurs du Cloud Public est une solution acceptable.
  • Pour 15% des entreprises, il est impossible de faire confiance aux fournisseurs de Clouds Publics et la gestion de clés privées est indispensable.
  • Enfin 5% de ces entreprises font face à un risque “majeur” de piratage de leurs données par les grands méchants Américains de la CIA ou de la NSA. Un Cloud de Confiance qui met à l’abri des lois extraterritoriales est une précaution obligatoire.

Cette vision “peu rationnelle” des risques liés à l’usage des Clouds Publics par un grand nombre d’entreprises a au moins un avantage: elle permet aux fournisseurs de solutions chères et complexes ayant comme objectif la création d’un niveau de confiance surdimensionné de se développer.

XAdS DPC Ceinture et bretelle S 166317723Ceinture et bretelles : les entreprises qui sont persuadées qu’elles ont besoin des deux pour “soutenir” la confiance dans leurs données seront les meilleures clientes des acteurs du marché qui tentent de créer une trouille maximale envers les solutions Clouds Publics.

 

Synthèse

L’annonce par Google et Thales de cette coentreprise S3ns est une excellente nouvelle pour le marché français du Cloud Public. Elle va permettre à toutes les entreprises, quel que soit leur niveau actuel de confiance dans les Clouds Publics, d’accélérer leur migration vers ces solutions.

Après cette annonce les entreprises françaises peuvent trouver toutes les réponses dont elles pensent avoir besoin:

  • Cloud Public: usage direct de GCP standard de Google.
  • Cloud Public +: demander à Google de chiffrer leurs données dans GCP.
  • Cloud Public ++: c’est ce que propose, immédiatement, S3ns en permettant, avec les solutions de Thales, d’utiliser des clés de chiffrement dédiées.
  • Cloud de Confiance: permettra, avant la fin de l’année 2024, aux entreprises qui en ont vraiment besoin de se mettre à l’abri des accès extraterritoriaux par le gouvernement américain.

Conséquence très positive: pour une entreprise qui a une démarche numérique rationnelle, il n’y a plus aucun frein qui l'empêche de basculer rapidement et massivement vers les Clouds Publics.

XInnovations - Centres calculs privés vs Clouds PublicsPour les entreprises qui continuent à avoir une vision irrationnelle des dangers des Clouds Publics, qu’elles restent sur leurs solutions “On Premise”. 

En 2030, elles se seront elles-mêmes exclues de toutes les innovations numériques qui se concentrent sur les Clouds Publics et désertent les solutions “On Premise”.

Je n’aimerais pas être à la place de leurs dirigeants en 2030…


Longue traîne et processus d’entreprise

 

XLongue traîneLa longue traîne, Long Tail en anglais, est une distribution statistique dans laquelle une petite partie des contenus, regroupée dans la “tête” représente une grande partie de la distribution, le reste étant réparti dans la longue traîne.

Ces deux articles Wikipedia, en anglais et en français, sont de bonnes introductions sur ce thème. Le texte en anglais est le plus complet des deux.

Il m’est venu l’idée d’analyser la distribution des processus et applications numériques utilisées dans les entreprises en m’appuyant sur cette approche longue traîne.

Important: je ne traite pas ici des applications grand public.

Ce billet de blog est le résultat de mes premières réflexions sur ce sujet.

Vos commentaires et analyses sont les bienvenus.

 

Les principes de la longue traîne

(Les lecteurs qui sont familiers avec le concept de longue traîne peuvent passer directement au paragraphe suivant.)

XLong Tail book AndersonEn 2004, Chris Andersen a publié un long article sur long tail, considéré comme la fondation de l’application de cette analyse aux activités des entreprises.

Devant le succès de cet article, Chris Andersen a publié en 2006 un livre qui présente plus en détail la longue traîne.

C’est dans le domaine du e-commerce que la démarche longue traîne a montré de manière la plus évidente sa pertinence.

L’exemple d’Amazon et de la vente de livres est un cas emblématique:

  • Les plus grandes librairies physiques peuvent présenter à leurs visiteurs un maximum de 15000 livres en rayon. Les coûts de stockage des ouvrages à faible demande seraient prohibitifs.
  • À l’inverse, référencer sur une place de marché comme Amazon des millions de livres représente un coût marginal très bas. Ce sont souvent des petits éditeurs spécialisés qui vendent sur Amazon, qui permettent à Amazon:
    • De ne pas avoir de coûts de stockage des ouvrages.
    • De prendre une commission sur la vente et le transport de chaque livre.

XLong tail livres

Comme le montre ce schéma, la longue traîne des livres représente pour Amazon plus de 50% de ses ventes.

 

Analyse des processus d’entreprise avec la longue traîne.

Je vous propose de répondre dans ce billet à la question: est-ce que les processus et applications numériques utilisées dans les entreprises suivent une distribution du type longue traîne?

Remarque: toutes les applications informatiques sont des réponses apportées à l'automatisation de processus d’entreprises. J’emploierai les deux mots applications et processus de manière interchangeable.

XLong tail Tous processus entreprisesPour que cette hypothèse soit vérifiée, il faut que sur la distribution longue traîne des processus d’entreprises:

  • Un petit nombre de processus et d'applications soient dominants, les “best-sellers”.
  • Un très grand nombre d’applications correspondent à des processus plus spécialisés, moins fréquents.

 

Longue traîne: applications universelles

Quelles sont, aujourd’hui, les applications universelles les plus répandues dans les entreprises, quels que soient leur taille ou leur secteur d’activité? Ce sont les applications bureautiques dominées par le duopole Google Workspace et Microsoft Office 365. Il existe encore quelques entreprises rétrogrades qui continuent à utiliser des outils bureautiques “on premise”, mais la majorité des entreprises a aujourd’hui basculé sur les solutions Clouds Publics.

XLong tail outils universels Bureautique frontiqueWorkspace et Office 365 sont les deux best-sellers applicatifs professionnels, et de très loin.

Demain? Un nouveau “best-seller” pointe le bout de son nez en 2022. Ce sont les applications universelles au service des équipes terrain, ce que je propose de nommer la Frontique, les applications au service des équipes “au front”, des FLW, Front Line Workers en anglais.

C’est un sujet que j’ai souvent abordé dans ce blog:

  • Ce billet présente les caractéristiques d’une application Frontique.
  • Ce deuxième billet aborde les dimensions management et les mesures à prendre pour réduire la fracture numérique entre cols blancs et équipes terrain.

Dans le monde entier, il y a 80% de personnes dans les équipes terrain, soit autour de 2 700 millions de personnes, et “seulement” 800 millions de cols blancs.

Avec WizyVision, première application frontique disponible sur le marché mondial et développée par la société Wizy.io dont je suis l’un des cofondateurs, nous avons l’ambition d’équiper toutes les équipes terrain avec une solution universelle. Toute personne qui sait prendre une photo avec un smartphone peut utiliser WizyVision, “out of the box”.

En 2030, le nombre d’utilisateurs de solutions Frontique pourrait être supérieur à celui des outils bureautiques!

Frontique + Bureautique = un tout petit nombre d’applications, qui resteront les best-sellers pérennes du numérique, pour encore de nombreuses années.

 

Longue traîne: applications SaaS support et PaaS

La deuxième famille dominante est celle des applications pour les processus structurées au service des cols blancs, en finances, ressources humaines, marketing ou commercial.

XModèle BISD - Infra  Soutien  Métiers -Data copiePour ces processus S, “support”, au sens du modèle B I S D que j’ai proposé en 2019, les réponses dominantes sont aujourd’hui des solutions SaaS, Software as a Service.

Comme le montre ce graphique, des leaders se sont rapidement imposés; entre 20 et 50 solutions SaaS se partagent l’essentiel du marché des applications structurées générales, telles que:

  • Salesforce pour les usages commerciaux.
  • Workday pour les ressources humaines et la finance.
  • Coupa pour les achats.

XLong tail SaaS Support PaaS

Sur ce même graphique, j’ai mis les outils PaaS, Platform as a Service. Ils permettent à des équipes internes de développeurs professionnels de construire, sur mesure, des applications pour les processus spécifiques des entreprises, pour plus de compétitivité. Ce sont les usages "B", cœur métier, du modèle B I S D. Dans ce domaine aussi, le nombre de solutions est très limité: les solutions PaaS dominantes sont proposées par les trois géants industriels IaaS, Infrastructures as a Service, AWS, GCP de Google et Azure de Microsoft.

On reste dans une logique "tête" de la longue traîne: un tout petit nombre de solutions dominent ce marché.

 

Longue traîne: applications SaaS spécialisées

Le reste de la partie “tête” de la distribution longue traîne est occupée par les applications SaaS qui apportent des réponses pour des processus plus spécialisés. 

Dans ce graphique, j’ai illustré cette offre très large par quelques noms:

  • Survey Monkey pour les sondages.
  • Eventbrite pour l’organisation d’événements.
  • Mailchimp pour des opérations de mailing.
  • Kyriba pour la gestion de trésorerie. 
  • Diligent pour la gestion des conseils d'administration.

XLong tail SaaS Spécialisés

Il est devenu impossible de compter le nombre d’applications SaaS pour ces processus spécialisés disponibles sur le marché. Ce chiffre dépasse les 50000 et augmente de plusieurs milliers tous les ans. 

XBetterCloud 2021 - Number of SaaS Apps:sizeOn retrouve cette croissance dans le nombre de solutions SaaS déployées dans les entreprises. BetterCloud publie tous les ans un rapport sur l’état du marché SaaS. Comme le montre ce graphique, tiré de leur étude, en 2021 les entreprises de plus de 10000 salariés utilisaient plus de 400 solutions SaaS différentes.

Le graphique qui suit montre que l’offre de solutions SaaS couvre maintenant largement toute la “tête” de la distribution longue traîne des processus numériques dans les entreprises. Elle empiète aussi un peu sur la partie “longue traîne”.

Ce nuage de logos de solutions “Marketing technology”, totalement illisible, regroupe 8 000 éditeurs différents!

XLong tail Tous SaaS

ChiefMartec, qui publie ce document, ne listait “que” 1 000 offres en 2014!

 

Longue traîne: solutions Low Code et No Code (LCNC)

On vient de le voir, toutes les offres pour les processus numériques dans la “tête” sont couvertes par les solutions Bureautique, Frontique, SaaS et PaaS.

Pour les milliers de processus légers très spécialisés, qui correspondent à la partie “longue traîne”, les réponses modernes ont pour noms Low Code et No Code (LCNC).

Sur ce schéma, j’ai pris l’image des moyens de transport pour illustrer les différences entre les trois modes de développement, No Code, Low Code et Full Code:

XFull code  no code  low code - transport

  • No Code: la majorité des personnes est capable de passer son permis de conduire une voiture. De la même manière, la majorité des collaborateurs d’une entreprise est capable d’apprendre à utiliser les outils No Code.
  • Low Code: Il faut déjà plus de compétences pour maîtriser un camion ou un autobus. Dans les entreprises, toute personne qui savait construire des “Macros Excel” peut acquérir les compétences nécessaires pour maîtriser les outils Low Code.
  • Full Code: il faut des années d'entraînement pour apprendre à piloter un avion. Les développeurs professionnels ont besoin de plusieurs années d’apprentissage pour utiliser efficacement des outils PaaS.

Les offres de solutions LCNC ont fait des progrès spectaculaires au cours des 5 dernières années. Tous les outils modernes LCNC sont construits dans les clouds publics.

Les solutions Low Code sont en priorité utilisées pour les processus de la partie gauche de la longue traîne, qui demandent des développements d’une complexité moyenne.

Les solutions No Code sont utilisées pour la partie droite de la longue traîne, pour des processus les plus simples à modéliser.

XLong tail low code - No code

La frontière entre les solutions Low Code et No Code est très poreuse: les éditeurs logiciels préfèrent souvent positionner leurs solutions dans la famille Low Code, car cela leur ouvre un plus grand marché.

Prenons comme exemple d'excellents outils, très répandus:

  • Power BI de Microsoft et Data Studio de Google.
  • AppSheet de Google et Power Apps de Microsoft.
  • Airtable, qui est pour moi l’une des solutions les plus performantes du marché.

Lesquels de ces outils sont Low Code, lesquels sont No Code? Si vous posez la question autour de vous, vous obtiendrez les deux types de réponses.

Les outils LCNC permettent à des “citoyens développeurs” de construire eux-mêmes des applications légères pour améliorer rapidement des processus simples, mais “irritants” aujourd’hui, ceux qui ne peuvent pas être automatisés dans des coûts et des délais raisonnables par les développeurs Full Code.

En 2022, les outils LCNC sont encore réservés aux cols blancs: pour les utiliser efficacement, il vaut mieux disposer d’un ordinateur portable et les interfaces sont orientées textes.

Quels outils LCNC peut-on proposer pour les processsus simples, spécifiques aux équipes terrain?

 

Longue traîne: solutions No Code pour les équipes terrain

Chez WizyVision, nous avons été confrontés aux attentes des collaborateurs des équipes terrain. Le numérique n’est jamais leur métier principal, mais ils ont tous besoin de solutions numériques très simples pour accélérer et améliorer leurs activités terrain.

Je ne crois pas à la pertinence des solutions Low Code pour les équipes terrain.

Par contre, ils sont très à l’aise avec les outils No Code. C’est pour répondre à cette demande que WizyVision a développé deux outils No Code pour les équipes terrain:

  • Frontspace: un générateur No Code de processus simples, qui prend comme point de départ les photos, comme toutes les solutions proposées par WizyVision.
  • ML Studio: un outil de Machine Learning en No Code. Il permet aux équipes terrain de piloter elles-mêmes l’apprentissage des modèles ML dont elles ont besoin pour reconnaître les objets métiers spécifiques sur lesquels elles travaillent.

Une analyse longue traîne me permet d’expliquer quelle est la position de la plateforme WizyVision au service des équipes terrain.

XLong tail Frontique - No code - WizyVision

WizyVision propose des solutions numériques pour les deux extrémités de la longue traîne:

  • Un outil Frontique, une application mobile "photo d'entreprise" pour Android et iOS, utilisable par 100% des équipes terrain, “out of the box”, pour des usages simples et universels.
  • Deux outils No Code, Frontspace et ML Studio, qui permettent aux équipes terrain, dans une démarche “bottom up”, de construire elles-mêmes des dizaines d’applications numériques simples correspondants à des processus quotidiens simples.

WizyVision complète son offre avec des API ouvertes pour 100% des fonctionnalités de la plateforme. Ces API permettent de communiquer avec toutes les autres applications bureautiques, SaaS, PaaS, No Code et Low Code utilisées par les cols blancs pour éviter de créer un silo numérique de plus.

 

Synthèse

Au début de ce billet, je posais la question:

"Est-ce que les processus numériques utilisées dans les entreprises suivent une distribution du type longue traîne?”

La réponse est claire: oui!

XLong tail outils toutes réponses

J’espère, par cette analyse innovante des processus d’entreprise, aider les DSIN, Dirigeants des Systèmes d’Information et du Numérique, à mieux comprendre comment les nombreuses offres de solutions disponibles en 2022 peuvent être combinées pour répondre efficacement, rapidement et à moindre coût à la grande variété des attentes de leurs différents clients, attentes qui se répartissent sur une courbe longue traîne.

 


Dirigeants, vos rôles dans la transformation numérique au service des équipes terrain

 

XScénarios équipement équipes terrainDans un billet récent, j’ai abordé la dimension financière de l’équipement numérique des équipes terrain.

J’en reprends uniquement le tableau final, qui donne le coût complet d’une solution frontique, à savoir un smartphone et des applications numériques universelles.

Le coût mensuel par personne est compris entre 8 € et 25 €.

Je terminais en disant que la dimension financière était la plus simple à régler et que les dimensions management sont les plus complexes à régler.

C’est le thème de ce billet.

 

Les défis posés par l’équipement numérique des équipes terrain

Remarque préliminaire: ce que j'écris dans ce billet ne concerne pas votre entreprise !

Chez vous, tout est parfait, impeccable et les équipes terrain disposent des meilleurs outils numériques du monde.

C’est chez les autres que l’on rencontre les problèmes que j’expose ici:

● Dans la majorité des entreprises, les équipes terrain n’ont pas leur mot à dire sur le choix des outils numériques que l’on met à leur disposition.

● Dans la majorité des entreprises, les dirigeants n’ont pas la moindre idée de la réalité des activités des équipes terrain.

● Dans la majorité des entreprises, les équipes informatiques et numériques achètent ou développent des solutions numériques pour les équipes terrain sans faire le moindre effort pour aller sur le terrain et essayer de comprendre quelles sont leurs véritables attentes.

XAdS DPC filling forms S 37816129● Dans la majorité des entreprises, équiper tous les cols blancs d’un PC haut de gamme et d’un smartphone est une évidence quand on refuse trop souvent de fournir aux équipes terrain un smartphone professionnel, les obligeant à utiliser des formulaires papier, en 2022!

Dans toutes ces entreprises, cette fracture numérique entre les cols blancs et les équipes terrain doit cesser, et vite.

Comment ? En demandant aux dirigeants de prendre le problème en main et… de le résoudre.

La bonne nouvelle: c’est possible, rapidement.

 

Démarche Top Down - Bottom Up

La démarche proposée a déjà été suivie avec succès par un petit nombre d’entreprises innovantes.

Elle répond aux quatre défis que j’ai identifiés dans le paragraphe précédent et s’appuie sur un double mouvement, “Top-Down” et “Bottom-up”.

XWIzyVision - Top Down & Bottom Up

Pour la partie Top-down, les équipes dirigeantes ont la responsabilité d’impulser une stratégie claire, avec plusieurs objectifs:

● Faire de la réduction de la fracture numérique entre cols blancs et équipes terrain une priorité.

● Proposer des outils numériques qui encouragent une collaboration entre ces deux populations et rendent plus facile le partage d’information.

● Choisir des outils qui garantissent la pérennité des solutions proposées et évitent la prolifération d’un “Numérique Fantôme” comme on l’a connue pour les cols blancs.

● Mettre la sécurité et la protection des données au cœur des préoccupations.

Pour les équipes terrain, la démarche bottom-up répond à d’autres objectifs:

● Accepter le fait que les solutions numériques n’ont pas pour premier objectif de contrôler l’activité des équipes terrain, mais de les rendre plus efficaces dans leurs métiers.

Ceux qui font, savent. Ce sont les équipes terrain qui sont les mieux placées pour déterminer quels sont les outils numériques qui peuvent les aider dans leurs activités.

● Comprendre que la variété des activités demandées aux équipes terrain est beaucoup plus grande que ne le pensent les dirigeants.

● Instaurer une confiance réciproque entre les équipes terrain et les cols blancs.

● C’est en mettant entre les mains des équipes terrain des outils numériques universels, “frontiques”, qu’elles seront capables d’imaginer les dizaines de cas d’usage simples, à forte valeur ajoutée, qui les aideront dans leurs activités quotidiennes.

 

Les dirigeants acteurs

J’ai identifié quatre familles de dirigeants dont les rôles sont prioritaires pour assurer le succès d’une transformation numérique au service des équipes terrain.

XQuatre familles managers pour équipes terrain

L’ordre dans lequel je les présente n’ai pas dû au hasard; il va du plus important au moins important:

1. DRH, Direction des Ressources Humaines.

2. Directions métiers opérationnels, où travaillent les équipes terrain.

3. DSIN, Direction des Systèmes d’Information et du numérique.

4. DG, Direction Générale.

Par contre, la chronologie de l’ordre des interventions n’est pas la même: DRH, DSI, DG et Directions métiers opérationnels. C’est celui que je vais suivre dans mon analyse.

 

Rôle de la Direction des Ressources Humaines

Quand on parle d’équipes terrain, on fait référence à des personnes. Il est logique que la DRH d’une entreprise soit en première ligne pour orchestrer la disparition de la fracture numérique interne entre les cols blancs et les équipes terrain.

En France, les collaborateurs des équipes terrain, les personnes qui ne peuvent pas télétravailler, représentent environ 60% des salariés. C’est très variable selon les secteurs d’activités.

Faire rentrer les équipes terrain dans le monde numérique, toutes les personnes de ces équipes, quelle que soit leur formation initiale, ou souvent leur absence de formation, c’est investir sur la capacité de ces hommes et de ces femmes à progresser dans leurs compétences et leurs apports à l’entreprise.

C’est l’une des plus belles missions que puisse prendre en charge une DRH innovante.

J’ai participé il y a quelques semaines à un débat organisé par l’UODC, Université ouverte des compétences, qui avait invité Sandra Hazelart, DRH du Groupe Monoprix.

XDRH Monoprix

Avec l’accord total du DG du Groupe, la démarche qu’elle pousse pour prendre en compte les attentes des équipes terrain est exceptionnelle par sa portée et les innovations qu’elle porte.

Gérer les évolutions de carrière, en particulier pour les caissières dont on sait que le nombre va baisser, mettre plus de collaborateurs au contact des clients, équiper 22000 collaborateurs de smartphones sont quelques-unes des actions les plus spectaculaires poussées par Sandra Hazelart.

Les entreprises françaises ont besoin de beaucoup plus de DRH aussi exceptionnelles!

 

Rôle de la Direction des Systèmes d’Information et du Numérique

Quand on parle d’informatique et de numérique au service des équipes terrain, il est essentiel que les équipes de la DSIN soient impliquées dès le début du projet.

Dans le cas des usages frontiques à destination des équipes terrain, leurs rôles sont orientés en priorité vers les infrastructures.

Pourquoi? Les usages seront imaginés dans une démarche bottom-up par les équipes terrain, sans que les équipes de la DSIN n’aient à s’en occuper.

La DSIN doit proposer une plateforme numérique pérenne qui servira de support à tous les usages déployés par et pour les équipes terrain.

XFLW Modèle BISDUne fois de plus, le modèle B I S D (Business, Infrastructures, Support, Données) que je propose depuis des années s’applique très bien pour les usages au service des équipes terrain:

● I = Infrastructures Cloud pour la puissance et la pérennité.

● S = Usages support, ce que sont les applications frontiques.

● D = Base de données indépendante des usages.

● B = Usages métiers, pour des applications métiers spécifiques des équipes terrain.

La DSIN doit garantir:

● La cohérence de tous les usages qui seront imaginés par les équipes terrain.

● Que ces usages ne vont pas générer une nouvelle vague d’informatique fantôme comme cela c’est passé avec les cols blancs.

● Que la solution proposée ne va pas créer un nouveau “silo de données”.

● Que les échanges entre les solutions existantes au service des cols blancs et celles construites pour les équipes terrain seront possibles, chaque fois que nécessaire.

C’est avec tous ces objectifs en tête dès le premier jour et en travaillant en étroite collaboration avec les équipes informatiques et numériques d’entreprises innovantes comme Teréga que Wizy.io a construit la solution frontique WizyVision.

XComposants WizyVisionWizyVision a tout pour répondre aux attentes d’une DSIN:

● Basé sur GCP, le Cloud Public de Google: garantit une puissance sans limites et la possibilité de déployer les solutions sur tous les continents.

● DAC, Digital Asset Center: la seule base de données professionnelle au monde construite pour gérer et sécuriser tous les contenus photos créés par les équipes terrain.

● Frontspace: application mobile au service des équipes terrain.

● ML Studio: permet de construire des applications de Machine Learning en mode No-Code, permettant de reconnaître des objets métiers spécifiques.

● API: toutes les fonctionnalités de WizyVision sont ouvertes par API pour échanger, dans les deux sens, avec les applications existantes.

Oui, il est possible en 2022 à une DSIN de proposer rapidement une plateforme technologique moderne et pérenne qui permet de construire des dizaines de cas d’usages pour les équipes terrain.

 

Rôle de la Direction Générale

AdS DPC Rowing boat S 307629349Il est classique de dire que toute action dans une entreprise doit être initiée par la Direction Générale. Dans la pratique, il est illusoire de demander à une Direction Générale d’être le chef d’orchestre de toute transformation; ils n’en ont matériellement pas le temps.

Sur ce grand chantier de la suppression de la fracture numérique des équipes terrain, comme sur beaucoup d’autres, la DG doit être une facilitatrice et une coordinatrice des actions menées par les dirigeants plus directement impliqués.

 

Rôle directions métiers opérationnelles

Les équipes terrain travaillent dans ces directions opérationnelles, que ce soit dans l’industrie, le transport, la logistique, la distribution, l’hospitalité, la santé, la construction ou l’agriculture.

J’inclus aussi dans les directions métiers les managers de premier niveau, en contact direct avec les équipes terrain. Ce sont eux qui ont le plus de capacité à piloter la transformation numérique opérationnelle des équipes terrain.

Les objectifs de ces directions métiers sont clairs:

● Augmenter les compétences de leurs équipes terrain.

● Accroître leur efficience.

● Accepter que la démarche “bottom-up” soit la plus efficace.

Pour y parvenir, le plus efficace est de mener une première opération d’expérimentation, par échantillonnage:

● Mettre entre les mains d’un groupe le plus représentatif possible de collaborateurs des outils numériques universels frontiques.

● Leur demander de trouver les premiers cas d’usages.

● Faire la synthèse des meilleures pratiques nées sur le terrain.

L’entreprise peut ensuite industrialiser la diffusion des solutions numériques et généraliser les cas d’usage identifiés comme les plus pertinents à l’ensemble des collaborateurs.

Comme le montre ce schéma, de nouveaux cas d’usages naîtront en permanence, au fur et à mesure que les collaborateurs s’approprient ces outils frontiques.

XEtapes équipement FLW

 

Illustration de la démarche sur un cas concret

Pour illustrer cette démarche, je vous propose un exemple concret: une entreprise du secteur de la distribution qui emploie 4000 collaborateurs dans les équipes terrain, répartis entre 150 points de vente, 100 supermarchés et 50 supérettes de centre-ville.

XProjet FLW dans supermarchéQuelles sont les étapes de la phase d’expérimentation de l’équipement numérique des équipes terrain de cette entreprise?

● Sélectionner 20 supermarchés et 10 supérettes, les plus différents possibles en matière de localisation, de taille et de marché.

● Choisir 200 collaborateurs volontaires et motivés, 5% des effectifs, dans ces 30 points de vente, aux profils et activités les plus variés possibles.

● Équiper ces 200 personnes d’outils frontiques de base: un smartphone et une application telle que WizyVision.

● Leur donner carte blanche, pendant 15 jours, pour trouver et documenter des cas d’usages pertinents qui les aideraient dans leurs activités quotidiennes.

● Faire ensuite l’inventaire de toutes les propositions de cas d’usages.

Les chiffres qui suivent sont une estimation, mais ils sont basés sur des réalisations de ce type déjà menées à bien:

● Nombre moyen de cas d’usages proposés par chacun des 200 collaborateurs: 4.

● Nombre total de cas d’usages proposés: 200 x 4 = 800.

● Des cas d’usages similaires seront proposés par ces 200 collaborateurs. En faisant l’hypothèse que le taux de redondance des cas d’usages proposés est de 70%, on aura quand même identifié 240 cas d’usages différents!

Il est alors possible de passer à la phase industrialisation avec la certitude que ce sera un succès pour l’entreprise:

● Equiper les 4 000 collaborateurs avec un smartphone et les cas d’usages pertinents. Selon les métiers, on peut décider:

    ○ D’équiper la personne d’un smartphone individuel.

    ○ De la mise à disposition d’un smartphone partagé, en particulier pour les personnes qui travaillent à tour de rôle sur les mêmes métiers.

● Présenter, par petits groupes, métier par métier, à tous les collaborateurs les cas d’usages proposés. Ce sont les salariés qui ont identifié les cas d’usages qui seront chargés d’en faire la promotion et la démonstration.

● Demander à tous les salariés maintenant équipés de proposer eux aussi des cas d’usages qui n’avaient pas encore été identifiés. Ceci devrait rapidement générer un minimum une centaine de nouveaux cas d’usages.

● À la fin de ce processus en deux étapes, qui peut se réaliser en moins d’une année, 350 applications simples, à forte valeur ajoutée auront été déployées pour les 4 000 collaborateurs, dans les 150 points de vente.

 

Synthèse: réduire la fracture numérique pour les équipes terrain, un beau défi management des 5 prochaines années

Fracture numérique cols blancs FLWIls sont 2 700 millions dans le monde, ils sont dramatiquement sous-équipés en outils numériques, les collaborateurs des équipes terrain vous demandent à vous, les dirigeants, d’enfin penser à eux.
DG, DRH, DSIN, Dirigeants métiers, vous avez une responsabilité forte, une obligation morale devant vous: faire que, d’ici à 2025, il n’y ait plus de fractures numériques entre les cols blancs et les équipes terrain dans vos entreprises.

Ce billet est le cinquième que je publie sur ce sujet essentiel, et voici, en rappel, les quatre premiers:

Problème : après les cols blancs, priorité aux FLW, Front Line Workers.

Comment : après un ordinateur pour chaque col blanc, un smartphone pour chaque FLW.

Pourquoi : fractures numériques.

Finances : coûts des solutions numériques: cols blancs et équipes terrain.

Management : ce billet.

Il ne vous reste plus... qu’à passer à l’action.


Coûts des solutions numériques universelles : cols blancs et équipes terrain

 

XFLW & Woman Office workerCela fait deux ans que je parle dans ce blog des deux grandes populations clientes du Système d’Information des entreprises, les cols blancs et les équipes terrain, les FLW, Front Line Workers en Anglais.

Les outils universels cols blancs, bureautiques, sont massivement déployés depuis les années 1990. Les entreprises investissent “naturellement” pour ces cols blancs sans se poser la question de la rentabilité de cet investissement, jugé indispensable pour que les cols blancs puissent travailler.

À l’inverse, chaque fois que je propose à une entreprise d’équiper les équipes terrain d’outils numériques universels, j’ai droit à la question : quelle est la rentabilité de ce projet?

Je vous propose dans ce billet de comparer les coûts de mise à disposition d’outils numériques universels pour les cols blancs et pour les équipes terrain.

 

Un résumé de l’histoire informatique des entreprises

Comment résumer l’évolution de l’informatique professionnelle depuis ses premiers pas?

J'ai l’ambition de faire en quelques lignes et deux schémas!

Xusages structurés - universels cols blancs FLWSur ce premier schéma, je vous propose une matrice à quatre cases:

● Usages structurés et usages universels.

● Cols blancs et équipes terrain.

La première segmentation est liée à la nature des applications:

● Les usages structurés correspondent à des processus complexes, qui suivent des règles strictes, telles que la comptabilité, la paye ou la facturation. L’automatisation de ces processus structurés a été la priorité des entreprises, et c’est logique.

● Les usages universels, peu structurés, correspondent à des applications dont tout le monde a besoin. Pour les cols blancs, il s’agit d’outils bureautiques pour écrire, calculer, envoyer un courriel, gérer son agenda…

La seconde dimension correspond au profil des personnes:

● Cols blancs.

● Équipes terrain.

J’ai analysé les différences entre ces deux populations dans plusieurs billets de ce blog:

Après les cols blancs, priorité aux FLW, Front Line Workers.

Après un ordinateur pour chaque col blanc, un smartphone pour chaque FLW.

Fractures numériques.

Le deuxième schéma présente le calendrier des grandes dates de l’informatique dans ces deux dimensions, usages et population.

XEvolution informatique Cols Blancs FLW

Ce schéma met en évidence quelques idées fortes:

● L’équipement des cols blancs a précédé celui des équipes terrain.

● Les solutions structurées ont été déployées avant les outils universels.

● C’est la naissance de nouvelles générations d’objets d’accès qui accélère ces évolutions.

Il y a quatre dates clés:

1960: arrivée des premiers ordinateurs universels comme l’IBM 360 et des terminaux à écran 3270 IBM. Ils sont utilisés en priorité pour des applications structurées de gestion.

1990: démocratisation des premiers PC et arrivée simultanée des outils bureautiques tels que le traitement de texte ou le tableur. Microsoft réalise un hold-up sur ce marché avec Windows et Office.

XSteve Jobs with Iphone  12010: les premiers smartphones font leur apparition dans le monde professionnel et des entreprises innovantes commencent à équiper les équipes terrain avec des applications structurées. L’annonce en 2007 par Steve Jobs du premier iPhone restera une date majeure dans l’histoire du numérique mondial.

2020: démocratisation des smartphones dans le monde entier et émergence des premières applications universelles, frontiques, pour les équipes terrain.

L’accélération exponentielle de ces évolutions est confirmée par la réduction des écarts entre ces dates:

● 30 ans entre 1960 et 1990.

● 20 ans entre 1990 et 2010.

● 10 ans entre 2010 et 2020.

 

Cols blancs : coûts bureautiques

Remarque préalable: tous les calculs qui sont faits dans ce paragraphe et le suivant s’appuient sur des hypothèses moyennes raisonnables. Chaque entreprise pourra utiliser ses propres chiffres pour calculer ses coûts en utilisant le même modèle de calcul.

XCoûts outils universels cols blancsPour simplifier les calculs et avoir des chiffres qui sont les plus pertinents possibles pour un maximum d’entreprise, j’ai fait les hypothèses suivantes:

● Tous les cols blancs disposent d’un PC et d’un smartphone.

● La durée de vie d’un PC est de 5 ans et celle d’un smartphone de 3 ans.

● Tous les cols blancs utilisent une solution bureautique cloud, Office 365 de Microsoft ou Google Workspace.

● Les calculs sont faits dans deux situations, hypothèse de base et hypothèse haute.

● Je ne tiens compte que des coûts directs. Les coûts indirects, tels que formation ou support, ne sont pas chiffrés.

● Les coûts réseaux, très variables d’une entreprise à l’autre, d’un pays à l’autre, ne sont pas pris en compte.

Résultat : la mise à disposition de solutions bureautiques pour les cols blancs représente un coût direct mensuel compris entre 61 € et 115 € par personne.

 

Équipes terrain : coûts frontiques

XCoûts outils universels équipes terrainPour les équipes terrain, les hypothèses sont les suivantes:

● Les collaborateurs des équipes terrain sont équipés d’un smartphone.

● La durée de vie d’un smartphone de 4 ans. Le fait que la majorité de ces smartphones soient des modèles “durcis” permet de les garder plus longtemps.

● Pour garantir la sécurité et faciliter leur gestion, tous les smartphones sont équipés d'un logiciel EMM, Enterprise Mobile Management.

● Les collaborateurs des équipes terrain utilisent une solution frontique cloud. J’ai pris comme exemple WizyVision.

● Les calculs sont faits dans deux situations, hypothèse de base et hypothèse haute.

● Je ne tiens compte que des coûts directs. Les coûts indirects, tels que formation ou support, ne sont pas chiffrés.

● Les coûts réseaux, très variables d’une entreprise à l’autre, d’un pays à l’autre, ne sont pas pris en compte.

Résultat : la mise à disposition de solutions frontiques pour les équipes terrain représente un coût direct mensuel compris entre 12 € et 39 € par personne.

 

Comparaison des coûts bureautiques et frontiques

Ce petit tableau de synthèse regroupant les chiffres clés des calculs faits pour les solutions bureautiques cols blancs et les solutions frontiques pour équipes terrain donne un résultat intéressant:

L’équipement bureautique des cols blancs coûte entre 3 et 5 fois

plus cher que l’équipement frontique d’une équipe terrain.

XCoûts universels cols blancs vs équipes terrainCet écart est le plus grand quand on fait le choix des solutions de base, ce qui correspond à la situation la plus fréquente dans les entreprises.

Le paradoxe soulevé au début de ce texte devient encore plus surprenant:

● Les entreprises équipent sans justifications économiques tous les cols blancs de solutions numériques.

● Les mêmes entreprises exigent des justifications économiques pour équiper de solutions numériques les équipes terrain alors que les montants en jeu sont entre 3 et 5 fois plus faibles!

 

Equipement numérique des équipes terrain : principaux scénarios

Vous avez décidé d’équiper vos équipes terrain de solutions frontiques : quels sont les budgets à prévoir?

Pour faire les calculs, j’ai pris pour les coûts la moyenne entre l’hypothèse de base et l’hypothèse haut de gamme.

XScénarios équipement équipes terrainDans ce tableau, je propose trois hypothèses sur la situation initiale:

H1 : les équipes terrain sont déjà équipées d’un smartphone et d’applications structurées. Dans ce cas, le coût additionnel est uniquement celui de l’application frontique.

H2 : les équipes terrain ne sont pas équipées de smartphones et chaque collaborateur reçoit un smartphone individuel. Le coût par personne est celui de la solution complète, smartphone et application frontique.

H3 : les équipes terrain ne sont pas équipées de smartphones et les smartphones seront partagés entre plusieurs personnes. Ce sera le cas dans des entreprises où les horaires de travail exigent que plusieurs personnes occupent successivement les mêmes postes. Le coût par personne est celui de la solution complète, divisé par le nombre de collaborateurs qui partagent le smartphone. L’hypothèse choisie est d’un smartphone partagé en moyenne par trois personnes.

Selon le scénario retenu, le coût par personne pour équiper de solutions frontiques les équipes terrain est compris entre 8 € et 25 € par mois.

Chaque entreprise peut maintenant calculer facilement le bénéfice minimum qu’elle doit obtenir pour justifier cet investissement. Le paramètre souvent utilisé pour ce calcul sera le temps gagné par les collaborateurs des équipes terrain.

 

Résumé

Faire tomber l’alibi financier comme excuse pour ne pas déployer des solutions frontiques auprès des équipes terrain, c’est l’objectif de cette analyse.

XAdS DPC course de haie 110 m S 70653933Trouver une rentabilité rapide aux solutions frontiques, c’est presque le plus facile!

Il reste des barrières plus difficiles à faire tomber avant que l’équipement des équipes terrain avec des solutions universelles, frontiques, ne devienne aussi “naturel” que l’équipement des cols blancs avec des outils bureautiques.

Ce sera le thème d’un prochain billet.


Fractures numériques

 

XPItch Valérie PecresseSouveraineté numérique, frugalité numérique, fracture numérique… Ces thèmes ont été abordés par des candidats à la Présidence de la République française lors du “Pitch” auquel j’ai assisté le 9 mars 2022.  Il était organisé par une dizaine d’organisations professionnelles, dont le CIGREF et Systematic.

Je me suis rendu compte que j’avais souvent traité dans ce blog les thèmes de la souveraineté numérique et de la frugalité numérique, mais que je n’avais pas encore abordé celui de la fracture numérique.

En écoutant les candidats à la Présidence de la République, il était clair que l’expression “fracture numérique” n’avait pas la même signification pour tout le monde.

Je vous propose dans ce billet d’analyser quatre dimensions différentes de la fracture numérique, d’où le pluriel dans le titre:

● Technique

● Humaine

● Financière

● Organisationnelle.

Quelle est la fracture numérique la plus importante? Ce n’est probablement pas celle à laquelle vous pensez.

Pour le savoir, il faudra lire ce billet dans son intégralité.

 

Fracture numérique technique

Une fracture numérique technique, c’est l’impossibilité d’accéder à un service numérique liée à l’absence de solutions techniques.

En 2022, deux des freins qui existaient au début de l’informatique ont sauté.

Objets d’accès. Jusqu’en 2007, l’objet d’accès dominant à des applications informatiques était l’ordinateur personnel, d’un coût et d’une complexité d’usage qui en limitaient fortement la diffusion.

XSteve Jobs presents iPhoneDans cette vidéo mythique, Steve Jobs d’Apple présente pour la première fois l’iPhone. Si vous ne l’avez jamais regardée, il est indispensable de le faire. C’est la plus spectaculaire annonce d’une innovation numérique qui ait jamais eu lieu.

Aujourd’hui, plus de 6 milliards de personnes utilisent un smartphone, qui est devenu, et de loin, l’objet d’accès au numérique le plus utilisé dans le monde.

XNumber of smartphones users worldwide

XNumber of apps on Google play & iOSServeurs et services. Des milliers de services, professionnels et personnels sont disponibles, gratuitement, chez les géants d’Internet tels que Google ou Facebook, mais aussi proposés par des centaines de fournisseurs nationaux. Plus de cinq millions d’applications mobiles sont disponibles sur Google Play et iOS.

Réseaux. La seule fracture numérique technique potentielle qui reste est celle liée aux réseaux. La situation est très différente d’un pays à un autre. 100% des personnes qui résident à Monaco ont accès à des réseaux filaires par fibres optiques à 1Gb/s et des réseaux mobiles 5G. Ce n’est pas le cas au Burkina Faso.

XCouverture 3G:4G opérateurs FranceEn France, les zones blanches, sans couvertures réseau fixes ou mobiles, sont en forte réduction, comme le montrent les chiffres publiés par l’ARCEP en mars 2022. En 4G, les quatre opérateurs couvrent 99% de la population et entre 90% et 94% du territoire. Il reste quand même entre 6% et 10% de zones non couvertes.

Dans ce document publié par l’ARCEP en janvier 2022, les opérateurs s’engagent à un taux de couverture mobile de 97,7% de la population en janvier 2027.

Il existe des solutions qui permettent d’affirmer qu’il est possible d’avoir accès à du haut et très haut débit sur 100% du territoire français, et immédiatement.

Comment? La réponse vient du ciel, des satellites. Plusieurs solutions sont disponibles en France, dont Tooway et Starlink de SpaceX.

Xantenne ToowayTooway: service qui s’appuie sur un satellite Eutelsat géostationnaire avec un débit descendant maximum de 22 Mb/s et montant maximum de 6 Mb/s. Une version professionnelle, Tooway Business, permet des débits supérieurs, 50 Mb/s en descente et 10 Mb/s en montée.

XContainer of Starlink antennas in Ukraine tweet● On parle beaucoup en ce moment de Starlink, le réseau de satellites basse altitude lancé par SpaceX d’Elon Musk. Après l’invasion de l’Ukraine par le dictateur Poutine, et à la demande de son Président, Zelensky, Elon Musk a livré en quelques jours un conteneur avec des antennes permettant de se connecter au réseau Starlink. Starlink permet aux armées ukrainiennes d’avoir des accès Internet très haut débit en tout point du territoire.

XStarlink speedtest & antennaComme le montrent ces mesures Speedtest, Starlink permet d’obtenir 144 Mb/s en descente et 20 Mb/s en montée, avec une latence faible de 30 ms. Starlink est disponible en France depuis le milieu de l’année 2021. Cet article montre que la mise en service ne prend pas plus de 30 minutes.

Résumé. En France, la fracture numérique technique n’existe plus en 2022.

Les couvertures classiques, fibre optique, 4G et 5G couvrent plus de 90% de la population. En attendant que ces services se déploient dans les zones blanches existantes, des solutions satellites sont immédiatement opérationnelles pour ceux qui en ont besoin, que ce soit pour des usages professionnels ou personnels.

 

Fracture numérique humaine

En France, comme dans tous les pays du monde, il y a des personnes qui ne sont pas capables ou n’ont pas l’envie d’utiliser des services numériques.

Le CREDOC, l’ARCEP et le ministère de l'Économie et des Finances publient tous les ans le baromètre du numérique, document très complet sur les usages numériques en France.

Vous pouvez télécharger sur cette page la version 2021 de ce rapport, de 350 pages.

XCREDOC usages internet:age et niveau éducation

J’en ai extrait ce graphique qui montre les proportions d’internautes selon leur âge et leur diplôme.

Sans grande surprise, on constate que ces deux dimensions sont des prédicteurs du taux d’usage d’Internet.

● Sur l’âge, il est encourageant de constater que le niveau d’usage reste raisonnablement stable entre 12 ans et 69 ans. Le décrochage ne se fait qu'à partir de 70 ans.

● Le niveau d’éducation est un marqueur encore plus fort du taux d’utilisation d’Internet. En 2020, les non-diplômés ont un niveau d’usage inférieur à celui des plus de 70 ans.

● Il semblerait que la pandémie COVID-19 a fortement accéléré en 2020 le niveau d’usage des Français et Françaises parmi les plus de 70 ans et les non-diplômés.

XTablette senior FacilotabDes initiatives sont prises pour réduire cette fracture numérique humaine. Elles passent en priorité par une simplification des outils et des applications.
Des tablettes “seniors” sont proposées par le Groupe La Poste ou l’entreprise Facilotab.

XSmartphone Mobiho SeniorIl existe aussi des smartphones adaptés aux attentes des seniors, avec des affichages plus grands et plus simples, comme ce modèle Mobiho commercialisé par Darty.

La fracture numérique humaine peut être réduite, elle ne disparaîtra pas.

Formation, accompagnement et outils plus simples sont importants pour diminuer cette fracture numérique humaine. On peut réduire de manière significative le pourcentage des personnes qui sont encore dans l'illettrisme numérique. L’alphanétisation, la formation au numérique peuvent être renforcées, oui, mais elles ne feront pas des miracles.

X7% des français non connectésUne étude publiée fin janvier 2022 estime qu’il reste en France 7% de personnes qui n’ont ni smartphone ni accès Internet. C’est un chiffre encourageant: 93% des Français peuvent accéder à des services numériques.

 

Fracture numérique financière

Dans de nombreux pays, les coûts d’utilisation de solutions numériques sont hors de portée de la majorité des personnes.

Cette analyse a été réalisée en 2020 sur les coûts d’accès à Internet et du MB transmis dans les principaux pays du monde. Dans ce tableau, j’ai sélectionné les moins chers, les plus chers et les données relatives à la France.

XInternet access costs:countries

On laissera de côté le cas aberrant de l'Érythrée, l’un des pays les plus pauvres de la planète et l’un des cinq à avoir voté contre la résolution de l’ONU condamnant l’invasion de l’Ukraine.

Que nous apprennent ces chiffres:

● Ce sont trop souvent dans les pays les plus pauvres que l’accès à Internet est le plus cher, tels que la Mauritanie, les Comores ou le Burundi où le coût de transfert de 1MB dépasse les 100$. Des pays très “démocratiques” comme le Turkménistan font aussi partie des pays les plus chers.

● Parmi les pays où l’usage du numérique est le moins cher, on trouve de nombreux pays de l’Europe de l’Est, comme l’Ukraine, la Russie ou la Roumanie;  le MB y a un coût inférieur à 0,1$.

● La France est dans la moyenne des coûts des pays développés, avec le MB à 0,48$.

Situation de la France

En France les coûts liés à l’usage du numérique sont raisonnables et ne sont plus un frein majeur qui contribue à la fracture numérique.

L’étude de l’ARCEP sur les réseaux mobiles au 3e trimestre 2021 montre qu’il y a en France un taux d’équipement en abonnements mobiles proche de 120%, soit 1,2 abonnement par personne.

XTaux pénétration mobile France T3:2021

XSamsung galaxy et iphone maxEn clair, toute personne en France qui souhaite accéder à des services numériques a les moyens financiers de le faire. Il est possible d’acheter un smartphone de bon niveau comme ce Samsung A02s à moins de 160 €. Personne n'a besoin d’un iPhone 13 ProMax avec 1To à 1839 € pour accéder à Internet!

Résumé. Dans la majorité des pays développés et démocratiques, il n’existe plus de réelle fracture numérique financière.

C’est hélas dans les pays les plus pauvres et les moins démocratiques, l’un allant souvent avec l’autre, que l’accès à des services numériques a un coût prohibitif. Les dirigeants politiques de ces pays font tout pour interdire l’accès à Internet à leurs citoyens.

 

Fracture numérique organisationnelle

Cette quatrième fracture numérique, personne n’en parle, personne n’en a pris conscience.
C’est pourtant, est de loin, la plus importante, en particulier dans les pays développés comme la France.

Cette fracture numérique est présente dans l’immense majorité des entreprises, petites et grandes, publiques et privées.
Ceux qui me suivent sur mon blog commencent probablement à comprendre de quelle rupture numérique je parle:

Le décalage inacceptable entre l’accès à des solutions numériques des cols blancs

et des équipes terrain, les FLW, Front Line Workers en anglais.

Cette fracture numérique est présente partout, sous vos yeux, et vous ne la voyez pas, ou faites semblant de l’ignorer.

J’ai publié deux longs billets sur ce blog pour montrer l’importance de ces équipes terrain dans les entreprises et le fait que les solutions numériques construites pour les cols blancs ne sont absolument pas adaptées aux attentes des équipes terrain.

XVenture underfunding FLWQuelques chiffres clés sur cette fracture numérique:

● Les équipes terrain, c’est 80% des actifs dans le monde, comparé à 20% pour les cols blancs.

● Les pourcentages d’investissement dans les outils numériques sont inversés: 20% pour les équipes terrain, 80% pour les cols blancs.

● 1%, oui, vous avez bien lu, 1% seulement des investissements réalisés par les VC, Venture Capitalists, vont à des entreprises qui proposent des solutions pour les équipes terrain.

● J’ai résumé la situation dans ce tableau:

XRatios Cols blancs FLW investissements & VC○ Le ratio des investissements numériques entre équipes terrain et cols blancs est de 1 à 16. Pour 1 € investi pour une personne du terrain, on investit 16 € pour un col blanc.

○ Le ratio des investissements des VCs entre les solutions pour équipes terrain et cols blancs est de 1 à 400!

Tous ces chiffres montrent clairement que cette fracture numérique organisationnelle est, de très loin, la plus importante des quatre fractures étudiées.

 

Les attentes numériques des équipes terrain

Une étude passionnante publiée en 2021 par Emergence fait le point sur les attentes des équipes terrain concernant leurs outils numériques.

J’ai regroupé dans ce tableau sept des principaux résultats de cette étude, numérotés de 1 à 7 pour en faciliter la lecture.

XEmergence stats on FLW

1. 70% des équipes terrain souhaitent disposer de plus de technologies numériques.

2. Devant le refus des entreprises de les équiper, plus de la moitié des équipes terrain, 56%, font le choix d’utiliser leurs outils personnels pour des usages professionnels. C’est catastrophique pour la sécurité et favorise le développement d’un numérique fantôme!

3. 60% des équipes terrain ne sont pas satisfaites de la situation et pensent qu’il est possible de l’améliorer. Qu’attendez-vous pour répondre à cette attente?

4. Les équipes terrain pensent qu’elles ont droit, elles aussi, à des logiciels de qualité. Logique, non?

5. Pendant la pandémie COVID-19, 65% des équipes terrain disent que les entreprises n’ont pas fait l’effort d’un investissement supplémentaire dans des outils numériques. Beaucoup de paroles pour les encourager, les féliciter, mais pas d’argent pour investir!

6. 78% des équipes terrain disent que les solutions numériques proposées seront un élément important au moment de choisir un métier. Le “grand remplacement” devrait accélérer ce mouvement.

7. Enfin, et c’est pour moi le plus important, les trois principales raisons pour lesquelles les équipes terrain ne sont pas plus équipées en solutions numériques sont:

a. Leur non-connaissance des outils numériques qui existent pour leurs métiers. Un travail de sensibilisation est nécessaire, mais facile.

b. Des contraintes budgétaires: honte à vous, les dirigeants.

c. L’absence de compréhension par les cols blancs du siège de la réalité du terrain et comment les solutions numériques pourraient les aider. C’est le cas dans la majorité des grandes entreprises: les collaborateurs du siège ne vont jamais sur le terrain!

Il est probable que les résultats de cette étude correspondent aussi à ce qui se passe dans votre entreprise.

À tous les décideurs, je pose cette question simple:

Dirigeants, DSI, patrons d’usines, responsables syndicaux, comment osez-vous laisser cette fracture numérique perdurer, sous vos yeux, dans vos entreprises?

Il est urgent, et possible, d’agir pour que cette fracture numérique organisationnelle se réduise dans votre entreprise, et dès le mois d’avril 2022.

 

Comment supprimer cette fracture numérique organisationnelle

Comme je l’ai expliqué dans les lignes qui précèdent, le décalage entre les investissements réalisés par les entreprises pour les cols blancs et les équipes terrain est de 16 à 1.

La priorité, c’est de rééquilibrer, un peu, les investissements en faveur des équipes terrain.

Pour cela, il faut agir sur les deux populations en même temps:

XAdS DPC Office Worker PC smartphone tablet S 297068563● Arrêtez de chouchouter les enfants gâtés dans vos bureaux, dirigeants, cadres, collaborateurs qui osent se plaindre quand ils n’ont pas le dernier smartphone qui vient de sortir, un PC léger et puissant à la fois, des logiciels haut de gamme… Un peu de “frugalité numérique” pour les cols blancs pendant les deux années qui viennent leur fera du bien.

● Investissez immédiatement pour équiper vos équipes terrain avec des outils numériques essentiels, universels et indispensables.

Dans les années 1990, les entreprises ont massivement investi sur des postes de travail ordinateurs personnels et des outils logiciels universels, bureautiques, pour les cols blancs. Ces outils, traitement de texte, tableur, messagerie et agenda électronique… étaient les mêmes, quels que soient le secteur d’activité ou la taille des entreprises. Ces investissements, en priorité autour de Windows et Office, ont été à l’origine du succès de Microsoft.

En 2022, la même démarche peut s’appliquer aux équipes terrain.

Avec quels outils numériques? Les équipes terrain ont elles aussi besoin d’un objet d’accès et de logiciels adaptés.

Objet d’accès

L’ordinateur personnel n’est absolument pas adapté aux besoins des équipes terrain. C’est le smartphone qui s’impose dans la majorité des cas. Ce smartphone peut parfois être remplacé par une tablette.

Le grand vainqueur est Android:

XSamsung Xcover Pro● Choix important de fournisseurs.

● Des prix raisonnables, qui commencent à 200 € pour des smartphones professionnels.

● La possibilité, si nécessaire, de choisir des smartphones “durcis”, avec des batteries amovibles et des protections renforcées contre les chocs ou l’eau. Le Samsung Galaxy Xcover Pro est un bon exemple d’un smartphone durci à coût raisonnable.

● Dans quelques rares cas spécifiques, par exemple l’industrie du luxe, les entreprises feront le choix d’un smartphone Apple iOS pour les équipes terrain en magasin.

La deuxième question à se poser est liée au partage éventuel d’un smartphone pour des usages personnels et professionnels:

● Mode COPE (Company Owned, Personally Enabled): le smartphone est fourni par l’entreprise et elle permet au salarié de s’en servir pour ses usages personnels.

● Mode COBO (Company Owned, Business Only): le smartphone est fourni par l’entreprise pour un usage uniquement professionnel.

● Mode BYOD (Bring Your Own Device): l’entreprise autorise le salarié à utiliser son smartphone personnel pour des usages professionnels.

En France, le mode COBO s'impose dans la majorité des cas. L’entreprise peut équiper le smartphone d’un logiciel EMM de sécurisation et de gestion et le collaborateur terrain préfère avoir son smartphone personnel séparé.

Logiciels universels pour équipes terrain.

Après la bureautique, mot que j’ai créé à la fin des années 1970, je vous propose le mot “Frontique”, pour définir les outils universels des équipes terrain, les Frontline Workers en anglais, les personnes qui sont “au front”.

XSolutions universelles cols blancs vs FLWEn 2018, j’ai constaté qu’il n’existait pas de solutions frontiques pour les équipes terrain. Comme tous les entrepreneurs quand ils découvrent un marché à très haut potentiel, nous avons développé avec Laurent Gasser la solution SaaS WizyVision, qui “Fait parler les photos pour les équipes terrain”.

C’est, à ma connaissance, une première mondiale: une plateforme logicielle complète qui répond aux besoins universels de base de toutes les équipes terrain, quelles que soient les activités ou la taille des entreprises.

Toute personne qui sait prendre une photo avec un smartphone peut utiliser WizyVision, immédiatement, avec zéro formation.

Je reviens sur la deuxième fracture numérique, humaine. En mettant la photo au cœur de la démarche, WizyVision permet à 100% des collaborateurs des équipes terrain de rentrer dans le monde du numérique, y compris les personnes illettrées. Il y en a beaucoup dans le monde, y compris en France. Je suis humainement très fier de ce résultat. 

Je suis prêt à prendre avec vous le pari suivant:

il n’y a pas dans votre entreprise une seule personne des équipes terrain qui ne puisse pas trouver un usage à forte valeur ajoutée pour elle et pour votre entreprise, en utilisant le duo de choc “Smartphone + WizyVision”.

Quels budgets pour équiper les équipes terrain

Faisons l’hypothèse que la première barrière est tombée: les dirigeants acceptent l’idée qu’il est urgent de réduire la fracture numérique qui existe dans leur entreprise entre les cols blancs et les équipes terrain.

Reste une deuxième barrière à franchir: combien cela va-t-il coûter à mon entreprise?

Le calcul que je vous propose correspond à des hypothèses raisonnables pour la majorité des entreprises.

● Objet d’accès. Un smartphone avec son logiciel EMM de sécurisation et de gestion: coût mensuel dans la fourchette de 10 € à 20 € par mois. La principale différence vient de l’abonnement éventuel à un réseau mobile. Si les équipes terrain restent dans un bâtiment de l’entreprise, usine ou entrepôt, le WiFi peut suffire.

● Solution WizyVision. Prévoir entre 5 € et 10 € par mois, selon la richesse fonctionnelle nécessaire.

XCoût Equipement FLW - Equipe terrainCoût mensuel complet: entre 15 € et 30 € par mois. En France, ceci correspond à 1 heure ou 2 heures du salaire d’un collaborateur payé au SMIC.

La question de la rentabilité de l’équipement des équipes terrain doit se traiter cas par cas, selon les différents métiers.

Il suffit de répondre à la question simple: est-ce que l’usage de ce tandem “Smartphone + WizyVision” fait gagner au minimum 1 ou 2 heures par mois à chaque collaborateur?

J’ai une question subsidiaire pour vous: combien de dirigeants font ce type de calcul pour… les cols blancs?

On aura vraiment réglé cette facture numérique organisationnelle le jour où les entreprises auront compris qu’un smartphone pour les équipes terrain est aussi indispensable qu’un ordinateur personnel pour les cols blancs.

À vous de décider… quand.

 

Synthèse: ces fractures numériques peuvent s'additionner

Ces quatre fractures numériques, technique, humaine, financière et organisationnelle ne peuvent pas être étudiées indépendamment les unes des autres.

Les personnes de plus de 70 ans, peu diplômées, sont souvent celles qui ont les revenus les plus faibles. Quand elles vivent dans des zones où la couverture Internet, fixe ou mobile, est mauvaise, elles n'ont pas les moyens de s’équiper d’une antenne satellite. Ces fractures numériques vont perdurer dans les usages grand public du numérique.

Dans les entreprises, la situation est plus simple:

Quatre fractures numériques ● La fracture technique a sauté: elles sont capables de proposer des solutions réseau haut débit dans tous les lieux de travail, bureaux, usines ou entrepôts.

● La fracture numérique humaine n’existe pas; tous les collaborateurs sont capables de prendre des photos avec un smartphone.

● La fracture financière n’en est plus une: faire gagner 1 à 2 heures par mois à tous les collaborateurs terrain, c’est tout sauf “mission impossible”.

Il reste un défi, et il est de taille, celui de la fracture organisationnelle.

Il devient urgent pour les entreprises d’équiper immédiatement tous les collaborateurs des équipes terrain, et je dis bien tous, d’outils numériques modernes, un smartphone et des logiciels adaptés.

 


Souveraineté Numérique Européenne et Clouds Publics

 

XAdS DPC Good news  bad newsJ’ai une excellente nouvelle pour les entreprises européennes clientes des Clouds Publics américains.

J’ai une très mauvaise nouvelle pour les pleurnicheurs européens qui attaquent les géants américains du Cloud Public sur les dangers qu’ils feraient poser à la Souveraineté Numérique Européenne.

C’est… la même nouvelle.

Tous les arguments éculés que l’on continuait à entendre sur les supposés risques posés par le Cloud Act et autres FISA 102 tombent, et définitivement.

En décembre 2021, Google a annoncé de nouvelles fonctionnalités exceptionnelles pour améliorer encore la confiance que les entreprises peuvent avoir dans ses services de Cloud Public.

XGoogle titre souveraineté Numérique européenne

 

Le point sur la situation, avant l’annonce de Google.

Pour clarifier le champ d’applications de mon billet, je vais préciser de quoi je parle:

● J’aborde exclusivement les activités professionnelles. Ces analyses ne s’appliquent pas aux usages grand public.

● Je ne vais pas m’intéresser aux GAFAM, qu’il faut maintenant nommer GAMAM après le changement de nom de Facebook en Meta. Mon analyse concerne un sous-ensemble, GAM, Google, Amazon et Microsoft. Ce sont les trois principaux fournisseurs occidentaux d’infrastructures IaaS et PaaS dans les Clouds Publics.

Il y a un peu moins d’un an, j’ai publié un billet sur la cybersécurité. Son contenu reste d’actualité, aujourd’hui.

Je ne vais pas répéter ici tout ce qu’il contient, mais en résumer l’essentiel.

Contrairement à beaucoup d’idées reçues, la sécurité numérique peut aujourd’hui atteindre un niveau exceptionnel. L’offre de solutions performantes est très en avance sur les usages.

XCybersécurité - Infrastructures usages avec réponsesCe schéma résume les deux grandes dimensions d’une approche moderne de la sécurité numérique :

● Des infrastructures Clouds Publics, qui garantissent une sécurité supérieure à tout ce que peut proposer une entreprise gérant ses propres centres de calcul.

● Une démarche “Zero Trust” pour les usages : c’est sous la seule responsabilité des entreprises que ces solutions “Zero Trust” doivent être mises en œuvre.

 

Chiffrer, pour protéger ses données

Encryption wheelLe chiffrement des contenus a depuis toujours été une arme efficace pour les protéger d’un accès par des personnes non autorisées.

Le chiffrement des données est natif pour 100% des données stockées par les trois grands acteurs de l’IaaS : AWS, GCP et Azure.

Vous avez le choix entre deux options :

● Clef de chiffrement gérée directement par les acteurs de l’IaaS. Avantages :

    ○ Le plus simple.

    ○ L’entreprise cliente n’a rien à faire.

    ○ Excellente solution pour 99% des données.

● Clef de chiffrement gérée par l’entreprise. Avantages :

    ○ Le fournisseur d’IaaS n’a pas accès à la clef de chiffrement.

    ○ Il ne peut pas, volontairement ou pas, donner la clef à un tiers ; il ne la connaît pas.

Question sur le chiffrement : quel est le pourcentage des données chiffrées dans vos centres de calcul privés ? Probablement plus proche de 0% que de 100%!

Quelle est la meilleure réponse pour la sécurité de vos données :

● Des données chiffrées à 100% dans des Clouds Publics qui proposent les infrastructures les mieux sécurisées au monde ?

● Des données pas ou peu chiffrées dans des centres de calcul privés qui sont des passoires en termes de sécurité ?

La réponse est évidente. MAIS, les anti-clouds adorent sortir l’argument massue : les grands méchants Américains peuvent demander l’accès aux données des clients d’AWS, GCP et Azure sans qu’ils puissent prévenir leurs clients.

Il y a quatre noms célèbres de lois ou d’organismes “dangereux” qui sont cités chaque fois que l’on aborde ce sujet :

● La NSA : National Security Agency. La mission de la NSA est claire et officielle : espionnage international.

FISA 702 : Foreign Intelligence Collection and Safeguards Accountability. Mis à jour en 2018, il concerne en priorité la surveillance des citoyens américains.

Patriot Act : publié après les attentats du 11 septembre 2001, il a pour principal objectif de s’attaquer au terrorisme international.

CLOUD Act : ce texte, qui n’a rien à voir avec le Cloud, est un acronyme malheureux pour: “ Clarifying Lawful Overseas Use of Data Act “.

Four Gangsters NSA Patriot FiSA CLoud

Chaque fois que je me risque à émettre l’hypothèse que les cas de piratages de données sensibles européennes par ces quatre grands méchants sont, ou inexistants ou très peu fréquents, on me rétorque que les acteurs américains du Cloud Public n’ont pas le droit de prévenir leurs clients de ces demandes.

C’est juridiquement exact, mais je suis persuadé que si une grande entreprise européenne avait été la cible de l’un de ces piratages et l’avait découvert, on en aurait entendu parlé, et beaucoup ! Il suffit de voir les vagues d’indignation que soulève la moindre entorse à la protection des données européennes.

Tout ceci explique pourquoi je n’ai pas mis la cybersécurité dans la liste des quatre risques majeurs numériques pour notre planète d’ici à 2030.

Les entreprises qui sont vraiment intéressées par la création d'un environnement numérique de confiance peuvent le faire aujourd’hui en s’appuyant sur des solutions d’une exceptionnelle qualité. Je constate hélas souvent que cette volonté s’arrête très vite dès qu’il faut ouvrir son portefeuille pour investir dans des solutions performantes.

XTintin étoile mystèrieuse la fin du mondeIl y a encore des responsables qui fantasment sur les dangers potentiels très élevés que feraient peser sur eux les actions criminelles des quatre bandits nommés ci-dessus. Ils me font penser aux personnes qui regardent le ciel avec frayeur en attendant la grosse météorite qui va tomber sur le toit de leur maison et qui n'investissent pas dans une serrure de sécurité pour leur porte d’entrée.

J’ai une très mauvaise nouvelle pour eux : les annonces récentes de Google anéantissent ces risques “potentiels”.

 

Les nouvelles garanties proposées par Google

Oui, je vais parler des innovations annoncées par Google Cloud il y a quelques jours.

Oui, je les considère comme majeures pour les entreprises.

Oui, je suis dans mon rôle de veille technologique en aidant les entreprises à découvrir des nouveautés qui peuvent les aider à accélérer leur Transformation Numérique en toute confiance.

Oui, je publierais le même texte si ces annonces avaient été réalisées par AWS ou Azure.

XDPC Satan
Oui, je suis convaincu qu’AWS et Azure auront des offres proches avant la fin de l’année 2022.

NON, je ne suis pas un grand suppôt de Satan, ayant vendu mon âme aux abominables diables du Cloud Public. Professionnellement, j’ai un objectif, une passion, aider les entreprises, toutes les entreprises, à réussir leur Transformation Numérique.

Baptisée "Assured Workloads for EU", cette nouvelle offre propose un ensemble de contrôles souverains pour simplifier et automatiser le déploiement et l'application sur GCP de fonctionnalités de sécurité et confidentialité renforcées.

Cette notion de “workloads”, d’applications est importante : elle permet aux entreprises de faire des choix différents pour des applications différentes.

En matière de sécurité et de confidentialité, c’est essentiel. Une entreprise peut choisir les solutions les plus protectrices pour les seules applications qui en ont vraiment besoin.

Comme on l’a vu plus haut, je considère que les conditions standards d’usages des clouds publics offrent des niveaux de sécurité et de confidentialité remarquables pour la grande majorité des applications.

L’annonce de Google comporte trois volets.

1 - Localisation des applications et des données

La première de ces annonces n’est pas vraiment une nouveauté : elle concerne la possibilité de garantir que les données resteront en Europe, dans l’une des cinq zones géographiques existantes.

XMap Régions Google 1:2022

Google confirme aussi l’ouverture de trois nouvelles zones, Italie, Espagne et France.

La zone française, opérationnelle avant la fin de l’année 2022 servira aussi pour recevoir le “Cloud de Confiance” géré par Thales.

2 - Contrôle des clefs d’accès aux données

C’est dans ce domaine que l’innovation est la plus importante, et de loin.

Le service KAJ, Key Access Justifications, permet aux entreprises d’interdire à Google d'accéder aux données chiffrées, quelle qu’en soit la raison. Les options proposées sont nombreuses et sont bien expliquées dans ce document.

Même les collaborateurs de Google responsables de la maintenance et des mises à  jour logicielles peuvent être interdits d’accès si l’entreprise le souhaite.

Ceci a bien sûr des conséquences sur les services d’assistance que Google peut proposer à ses clients, comme le montre cette liste “technique”.

XInconvénients potentiels de bloquer accès à Google

Il reste malgré tout encore un domaine où cette protection ne s’applique pas : lorsque les données sont en cours de traitement par une application. C’est un sujet très complexe pour lequel de premières solutions commencent à émerger.
Dans ce domaine, les applications qui s'exécutent dans les Clouds Publics et dans des centres de calcul privés sont logées à la même enseigne. Les données sont traitées en clair et sont donc vulnérables.

3 - Assistance en Europe, par des Européens

Cette troisième nouveauté, “Assured Support” sera progressivement déployée en Europe.

Ce seront des collaborateurs européens de Google, résidents en Europe, qui assureront l’assistance et le support technique.

C’est un domaine dans lequel mes compétences ne me permettent pas de déterminer avec précision quelle est la valeur de cette proposition pour accroître la protection des données, mais j’imagine qu’elle existe sinon cette option ne serait pas proposée.

4 - Collaboration avec des partenaires européens de confiance

Le niveau maximal de protection des données et des traitements est fourni par les partenaires de confiance choisis par Google. T-Systems en Allemagne et Thales en France sont les deux premiers partenaires sélectionnés par Google.

XGoogle trusted partner (Thales)Ce schéma résume bien la différence entre les deux approches possibles.

● Cloud GCP géré par Google : l’entreprise cliente s’appuie sur les nouveaux services “Assured Workloads” présentés dans ce billet.

● Cloud GCP géré par un partenaire de confiance : l’entreprise devient cliente d’une société européenne qui lui fournit les mêmes services techniques, matériels et logiciels de Google GCP, mais en y ajoutant des protections supplémentaires.

Pour les entreprises françaises qui utiliseront en 2022 les centres de calcul de Google installés en France, on peut même envisager que les deux modes de fonctionnement, directement par Google ou au travers de Thales, soient utilisés simultanément pour des applications ayant des niveaux différents de contraintes de sécurité et de confidentialité.

 

Résumé

L’année 2022 démarre avec d’excellentes nouvelles pour les organisations modernes, innovantes, raisonnables et soucieuses de la performance de leurs solutions numériques.

Il n’y a plus aucune raison objective liée à la sécurité et la confidentialité des données pour ne pas utiliser les solutions Clouds Publics proposées par les grands acteurs industriels Google GCP, AWS d’Amazon et Azure de Microsoft.

Pour le moment, Google a pris une longueur d’avance, mais je suis convaincu qu’AWS et Azure annonceront des propositions similaires d’ici la fin de l’année 2022.

XOeil qui pleurePour toutes les autres organisations, rétrogrades, frileuses, ignorantes de la réalité des solutions numériques et qui cherchaient désespérément des arguments pour ne pas basculer vers les Clouds Publics, il ne leur reste plus que… leurs beaux yeux pour pleurer leurs illusions perdues.


Après un ordinateur pour chaque col blanc, un smartphone pour chaque FLW, Front Line Worker

 

XOld IBM PCMicrosoft, entreprise créée en 1975, n’était pas à l'origine du premier ordinateur personnel. Mais, avec l’aide d’IBM pour les premiers PC MS/Dos, puis avec la création de Windows, Microsoft s'est imposé comme le fournisseur du Système d’Exploitation dominant sur le marché mondial des ordinateurs personnels.

Cet email, envoyé par Bill Gates à l’occasion du 40e anniversaire de la naissance de Microsoft, fait référence à l’objectif ambitieux de Microsoft à ses débuts :

              Bill Gates : “Un ordinateur personnel pour chaque bureau, pour chaque maison”.

Cette prévision a mis des dizaines d’années à devenir une réalité !

XMail One PC on every Desk

Je me souviens d’avoir évoqué cet objectif avec un dirigeant en lui disant : “demain, il y aura dans vos bureaux autant d’ordinateurs individuels que de téléphones.” Sa réponse fut immédiate : “OK, je vais supprimer des téléphones !”

Aujourd’hui, tous les cols blancs sont équipés d’ordinateurs personnels, portables dans plus de 90% des cas.

Par contre, les FLW, Front Line Workers, équipes en première ligne, restent les grands oubliés de la Transformation Numérique.

En ce début d’année 2022, je vous propose à mon tour un objectif ambitieux :

     Louis Naugès : un smartphone pour chaque FLW avant la fin de l’année 2025.

Les entreprises innovantes, soucieuses de leur compétitivité et de la nécessité de faire rentrer les FLW dans l’ère du numérique, auront atteint cet objectif avant 2025.

Dans ce billet, j’ai l’ambition de vous proposer un mode d’emploi clair, complet, opérationnel, concret pour vous permettre d’équiper immédiatement tous les FLW de votre entreprise avec des outils numériques qu’ils plébiscitent, qui les rendent plus efficaces et plus productifs.

Personne ne peut être contre cet objectif…

Si votre entreprise emploie des FLW, vous devez impérativement lire ce billet pour préparer le futur de leur équipement numérique.

 

Rappel : Les FLW, Front Line Workers, équipes en première ligne

Pour ceux qui ne sont pas familiers avec le concept de FLW, Front Line Workers, j’ai écrit récemment deux billets consacrés à ce thème :

Travailleurs en première ligne, nouvelle priorité de toute Transformation Numérique.

Numérique, après les cols blancs, priorité aux FLW, Front Line Workers.

J’en résume ici les idées clefs.

Les FLW sont les travailleurs en première ligne, les “deskless”, les sans bureaux, par opposition aux cols blancs. Quelques chiffres essentiels :

● Cols blancs = 20% de la population mondiale des actifs.

● FLW = 80% de la population mondiale des actifs.

● Principaux secteurs d’activités avec majorité de FLW : industrie, transport, logistique, agriculture, hôpitaux, hôtels…

● Dans les économies avancées, Etats-Unis, Europe… le pourcentage de FLW est plus faible, comme le montre cette étude réalisée par OMDIA en 2020. Il est compris entre 65 et 70%, encore largement majoritaire.

XOmdia 70% FLW

 

Situation actuelle : bienvenue dans le Numérique Fantôme des FLW

Un smartphone pour chaque FLW : c’est déjà une réalité en 2022 !

Problème, ce sont dans la majorité des cas des smartphones personnels, utilisés en priorité pour des usages personnels et, parfois, aussi pour des usages professionnels.

C’est l’un des exemples les plus frappants du décalage qui existe entre les vitesses d’introduction des solutions numériques dans le grand public et dans les entreprises.

Dans un grand groupe français de la distribution avec qui j’échangeais récemment, on m’a cité un cas “de Numérique Fantôme” typique. Dans les magasins, les FLW ont créé des groupes WhatsApp avec 250 personnes, le maximum autorisé par cette application, pour échanger des photos liées à leurs activités professionnelles. J’expliquerai, à la fin de ce billet, comment transformer ce numérique fantôme FLW en une application officielle, beaucoup plus performante, en utilisant la solution Frontspace de WizyVision.

XNetskope Iceberg 10 xLe numérique fantôme (Shadow IT en anglais) : il a toujours existé et a explosé avec l’arrivée des solutions SaaS, Software as a Service, depuis le début des années 2000.

Une enquête menée par l’éditeur de solutions de sécurité Netskope a montré que le nombre de solutions SaaS utilisées est dix fois supérieur à celui estimé par les équipes informatiques.

En refusant de fournir aux FLW des outils numériques d’entreprise, les entreprises prennent le risque de répéter les mêmes erreurs commises avec les cols blancs et de voir se multiplier des cas d’usages de numérique fantôme FLW.

 

Cols blancs et FLW : des outils numériques différents

Le premier réflexe, logique, des entreprises qui décident d’équiper leurs FLW avec des outils numériques est de leur proposer les mêmes solutions qui ont fait leurs preuves avec les cols blancs. J’ai personnellement commis cette erreur au début des années 2010 quand je militais pour donner une adresse courriel à tous les FLW.

Il est clair, aujourd’hui, que c’était une mauvaise idée : les FLW ont besoin d’outils numériques différents :

● Le texte, le formulaire, ce n’est pas ma tasse de thé.

● Le courrier électronique, non merci.

● Un ordinateur portable : vous plaisantez ?

Fidèle à une démarche que je préconise depuis des dizaines d’années, je vais clairement séparer :

● Les solutions d’infrastructures, en l'occurrence, les objets d’accès et les réseaux.

● Les usages, les applications, qui apportent de la valeur aux FLW et qui s’appuient sur ces infrastructures.

Pour les réseaux au service des FLW, encore plus que pour les cols blancs, les seules réponses possibles sont des réseaux sans fil, WiFi, 4G et 5G. Dans la suite de ce billet, je fais l’hypothèse, raisonnable, que des réseaux sans fil sont disponibles pour les FLW.

Sur les objets d’accès, les études que nous avons menées avec WizyVision ont confirmé des différences majeures, résumées dans ce tableau.

XOffice Workers & FLW Interfaces - Outils accès● Les cols blancs maîtrisent depuis des dizaines d’années les ordinateurs personnels. Ils sont aussi très à l’aise avec l’interface clavier-texte-souris, qui leur permet de créer des tableaux, des présentations et des documents.

● Pour les FLW, ordinateur de bureau et clavier ne seront jamais leurs outils favoris. Ils sont par contre tous capables :

    ○ D’utiliser un smartphone.

    ○ De prendre des photos.

    ○ D’ajouter un commentaire vocal qui sera automatiquement traduit en texte et rattaché à une photo.

Ceci confirme l’hypothèse formulée au début de ce billet, proposer :

             Un smartphone pour chaque FLW avant la fin de l’année 2025.

Comment choisir un smartphone pour les FLW ? C’est l’objet du prochain paragraphe.

 

Equiper les FLW avec un smartphone : principales options

Je vais centrer mon analyse sur les smartphones Android, qui équipent ou équiperont l’immense majorité des FLW. On rencontre peu de smartphones Apple dans les usines, chez les transporteurs ou les compagnons sur un chantier de construction.

Les entreprises doivent répondre à deux questions :

● Quel smartphone Android choisir ?

● Quelles sont les options de possession du smartphone, entre l’entreprise et le FLW ?

Je vais parler en priorité des smartphones ; dans certains cas, une tablette Android sera plus efficace, mais ce qui suit est valable pour les smartphones et les tablettes.

Choix du smartphone Android

Il faut rentrer, un peu, dans la technique pour comprendre les options proposées pour le Système d’exploitation Android.

1 - AOSP : Android Open Source Project

Il s’agit de la version native, “Open Source” d’Android. C’est celle que doit maintenant utiliser Huawei après l’interdiction par le gouvernement américain d’accéder aux “Services” de Google.

Cette version de base ne permet pas de donner accès aux services essentiels de Google, tels que le Google Play Store et la géolocalisation avec Google Maps. Elle ne doit pas être choisie par les entreprises européennes pour équiper les FLW.

2 - GMS : Google Mobile Services

GMS est la version d’Android installée sur la quasi-totalité des smartphones commercialisés en dehors de la Chine. Ce document explique en détail les fonctionnalités et les avantages de GMS.

XVersions Android - AOSP  ManagedPour être certifié GMS, un smartphone doit passer un grand nombre de tests. C’est un peu la réponse de Google à Apple. GMS lui permet de mieux contrôler les nombreux fournisseurs et les centaines de modèles Android disponibles, en garantissant aux acheteurs qu’ils disposent tous des mêmes fonctionnalités de base.

Ce tableau dresse une liste très complète des principales fonctionnalités disponibles sur un smartphone GMS.

Les points essentiels à mémoriser, sur les avantages de GMS :

● Met à disposition les fonctionnalités et applications de Google.

● Donne accès aux API de Google.

● Permet d’utiliser le Google Play Store.

Pour équiper les FLW la version GMS d’Android s’impose clairement.

XLogo Android Enterprise recommendedParmi tous les smartphones GMS, les équipes Android ont établi une sélection de modèles adaptés aux attentes des entreprises, les offres “Android Enterprise”.

Option Zero Touch. Je recommande fortement aux entreprises de choisir des smartphones qui disposent de l’option Zero Touch. Elle permet de gérer plus facilement des flottes de terminaux en autorisant l’enrôlement automatique des smartphones OTA (Over the Air) dans l’EMM choisi pour gérer les utilisateurs et les applications sans avoir besoin d’accéder physiquement aux terminaux.

La deuxième question qui se pose est : smartphone standard ou version durcie.

XRugged Zebra device1 - Les smartphones durcis (Rugged en anglais) sont adaptés à des conditions d'utilisation qui demandent des smartphones plus résistants.

Les principales fonctionnalités recherchées par les entreprises :

● Batteries que l’on peut remplacer. C’est de loin la demande la plus importante.

● Résistance aux chutes, à l’eau.

● Lecteurs rapides de codes barres ou de QR codes.

● ATEX, pour les environnements où les risques d’explosion sont importants.

Les prix de ces smartphones durcis sont dans la fourchette de 500 € à 2 000 €. Les entreprises demandent de plus en plus de smartphones durcis à des prix raisonnables, inférieurs à 1 000 €.

Les principaux fournisseurs de smartphones Android durcis ont pour noms : Zebra, Honeywell, Samsung…

J’ai fait une recherche sur le site d’Android Entreprise pour les smartphones durcis disponibles en Europe, et j’ai trouvé 83 modèles différents. Chaque entreprise y trouvera ceux qui conviennent aux différents profils de FLW.

XAndroid Devices Europe rugged

2 - Les smartphones standards, qui sont aussi utilisables par les cols blancs (Knowledge Workers).

Tous les FLW n’ont pas besoin d’un smartphone Android durci. Il existe d’excellents smartphones GMS non durcis qui répondent aux attentes de nombreux FLW.

Ces smartphones standards ont deux avantages :

● Des prix plus bas, qui commencent à environ 300 €.

● L’offre est plus abondante, avec 241 modèles Android Entreprise disponibles en Europe.

XAndroid Devices Europe all

 

Options de possession d’un smartphone professionnel par un FLW

Il y a trois démarches possibles pour équiper un FLW d’un smartphone :

● Utiliser deux smartphones séparés, un professionnel et un personnel.

● COPE : Company Owned, Personally Enabled. L’entreprise fournit un smartphone au FLW et l’autorise à l’utiliser à titre personnel.

● BYOD : Bring Your Own Device. Le FLW est propriétaire du smartphone et s’en sert aussi officiellement pour ses usages professionnels.

Chacune de ces trois démarches est possible. Ce sont avant tout des considérations organisationnelles, culturelles et humaines qui vont orienter les choix d’une entreprise.

Cet article présente clairement ces options.

Deux smartphones séparés

Cette démarche est la plus simple à mettre en œuvre.

XDeux smartphones indépendantsIl y a de nombreuses situations pour lesquelles c’est la seule option raisonnable.

On peut citer quelques exemples :

● Environnement sécurisé : le smartphone ne doit pas quitter la zone de travail.

● Smartphones durcis : ils ne sont pas adaptés à un usage personnel.

● Smartphones professionnels non nominatifs, en libre-service, partagés par plusieurs FLW.

● Équipement de FLW pendant de courtes périodes : saisonniers, intérimaires, sous-traitants…

Un seul smartphone, pour usages professionnels et personnels.

XUn seul téléphone perso & proAvant de présenter ces deux options, il est important de comprendre ce que permet aujourd’hui de faire un smartphone Android moderne.

Création de “containers” indépendants : il est possible de créer deux espaces totalement indépendants sur un même smartphone :

● Un container professionnel, “Work profile”.

● Un container personnel, “Personal profile”.

● Chacun de ses deux containers est indépendant, en matière d’applications et de données. Si un FLW utilise Google Maps pour son travail et ses usages personnels, il y aura deux versions de Google Maps installées.

● Le FLW peut être autorisé à mettre “off” le container professionnel, par exemple pendant le Week-End, pour ne pas recevoir de communications de son entreprise.

Démarche COPE. C’est l’entreprise qui prend la main et choisit les smartphones qui seront proposés aux FLW. Elle peut aussi contrôler les règles d’usages et quels opérateurs télécoms seront sélectionnés.

Démarche BYOD. C’est le collaborateur FLW qui fait le choix du smartphone Android qu’il va accepter de partager avec son entreprise. Rien ne garantit qu’ils seront tous “Android Enterprise”, donc faciles à gérer. C’est pour cela qu’il y a un point d'interrogation face à EMM. Seuls les téléphones Android Entreprise le permettent.

Je constate que la démarche COPE est choisie en priorité par les entreprises innovantes qui ont équipé des FLW avec un seul smartphone, professionnel et personnel. On en verra deux exemples plus loin dans ce billet.

 

Indispensable : un EMM, Enterprise Mobile Management

Quelle que soit la démarche choisie, Il n’est pas raisonnable d’équiper un FLW avec un smartphone pour des usages professionnels sans y installer un logiciel EMM, Enterprise Mobile Management, qui a deux grandes familles de fonctions :

● Sécuriser le smartphone. Parmi les fonctions essentielles, on trouve :

    ○ Utilisation obligatoire d’un blocage d’écran.

    ○ Effacement à distance en cas de vol ou de perte.

    ○ Contrôle des réseaux WiFi auxquels le smartphone peut se connecter.

    ○ Chiffrement natif des données.

    ○ Limites d’utilisation : définir la zone géographique dans laquelle le smartphone est autorisé à fonctionner.

    ○ Rendre impossible un “factory reset”.

● Gérer le smartphone et les applications :

    ○ Garantir que les seules applications autorisées professionnellement sont installées dans le work profile.

    ○ Interdire toute installation d’applications qui ne viennent pas du Google Play Store.

    ○ Gérer de manière centralisée la flotte des smartphones des FLW.

Dans le domaine des EMM aussi, l’offre est abondante. Une recherche sur le site Android Entreprise, en sélectionnant les fonctionnalités les plus importantes, propose 31 solutions.

XAndroid EMM main features 31

On y trouve des solutions qui existent depuis de nombreuses années, telles que SOTI, VMWare Workspace ou Mobileiron. Parmi les plus récentes, je peux citer l’une des plus modernes et des plus compétitives, WizyEMM, proposée par la société Wizy.io. (Dont je suis l’un des fondateurs !)

 

Cas d’usages 1 : La Poste en France

Le Groupe La Poste est un pionnier dans l’équipement de ses collaborateurs du terrain avec un smartphone. Le projet Facteo a démarré il y a presque 10 ans, en 2012.

Aujourd’hui plus de 70 000 facteurs sont équipés d’un smartphone Android standard.

La priorité a été donnée à des applications métiers, telles que l’aide aux personnes âgées, pour pallier la baisse continue du courrier papier, qui était initialement le principal métier des facteurs.

La démarche COPE a été choisie : le facteur dispose d’un environnement personnel étanche sur le smartphone fourni par l’entreprise. Le fait que La Poste soit aussi un opérateur téléphonique mobile a facilité la mise à disposition d’accès à un réseau mobile.

XPhoto par facteur d'un françaisCela fait aussi plaisir de voir que La Poste était présente au CES de Las Vegas en 2020 pour faire la promotion de ses solutions numériques innovantes. Elle en profite pour accompagner plusieurs startups sur ce salon.

La dimension humaine du métier de facteur, en particulier en milieu rural, sera mise en lumière lors d’une exposition des meilleures photos prises par les facteurs. Cette exposition sera visible en 2022 à la grande poste du Louvre à Paris. C’est une très belle initiative, bravo !

 

Cas d’usages 2 : Walmart aux Etats-Unis

Walmart, peu connu en Europe, est un distributeur dont 70% des revenus se font aux Etats-Unis. C’est aussi le plus important employeur privé du monde avec 2,2 millions de collaborateurs.

En 2021, Walmart a lancé un grand programme d’équipement en smartphones de ses  “Associates”, les FLW payées à l’heure chez Walmart. Ce sont en priorité les personnes présentes dans les supermarchés et hypermarchés.

La première vague d’investissements en 2021 ne concerne que 50% de cette population. Cela représente quand même… 740 000 smartphones Samsung Android !

Xarticle Walmart 740 000 smartphones

Dans ce webinaire, d’une durée de 20 minutes, organisé par Android Entreprise à la fin de l’année 2021, deux collaboratrices de Walmart présentent ce projet, les principaux objectifs et les premiers résultats obtenus. Me@Walmart, c’est le nom de l’application mobile qui regroupe toutes les fonctionnalités auxquelles ont accès les Associates.

XWalmart employee image 740 000 & freeComme pour le Groupe La Poste, une démarche COPE a été choisie. Les collaborateurs de Walmart peuvent utiliser librement leur smartphone professionnel pour des usages personnels. Même aux Etats-Unis, la fracture numérique existe et l’un des objectifs de Walmart est de réduire, un peu, cette fracture.

 

Equipement d’un FLW avec un smartphone : éléments budgétaires

Il n’est pas raisonnable de proposer à des dirigeants d’investir pour les FLW sans leur donner des éléments budgétaires. Comme toutes les infrastructures numériques, un smartphone pour FLW coûte et… ne rapporte rien. Les bénéfices viennent des usages.

XSmartphone FLW - BudgetCe tableau résume les coûts estimatifs de deux solutions :

● Une hypothèse basse, avec un smartphone normal.

● Une hypothèse haute, avec un smartphone durci haut de gamme.

● Dans les deux cas, la durée de vie estimée du smartphone est de 4 années.

Le coût complet mensuel de mise à disposition d’un smartphone pour FLW, incluant le smartphone, l’EMM et un abonnement à un réseau sans fil est dans une fourchette de 17,5€ à 46,5€.

Chaque entreprise fera ses propres calculs, mais je pense qu’elle sera dans la majorité des cas dans cette fourchette de coût.

 

Un smartphone, pour quoi faire ? Quels usages “Frontiques” pour les FLW

Ads DPC FLW with smartphone reading meter S 208354616Depuis longtemps, les entreprises ont équipé en priorité les FLW de smartphones dans des métiers pour lesquels c'était un outil indispensable, utilisé plusieurs heures par jour, tels que :

● Logistique dans les entrepôts.

● Relevés de compteurs.

● Maintenance d’équipements chez les clients.

● Transporteurs comme Chronopost ou DHL.

On restait dans des cas d’usages très spécialisés, et la grande majorité des FLW n’était pas concernée par ces outils, ce qui explique le déficit actuel d’équipement numérique des FLW dans les entreprises.

Dans le monde des cols blancs, ce sont les usages bureautiques qui ont été à l’origine de la banalisation des ordinateurs personnels et des outils Web tels que la messagerie ou la visioconférence.

Pour les usages universels des FLW, je propose d’utiliser le mot “Frontique”, en espérant qu’il aura le même succès que le mot Bureautique que j’avais créé… Il y a fort longtemps.

Le nombre d’outils bureautiques universels est très réduit. Je fais l’hypothèse qu’il en sera de même pour le nombre d’outils frontiques.

J’ai choisi d’illustrer le concept de solutions frontiques par deux outils SaaS :

● we advocacy

● WizyVision

Ce sont deux exemples de solutions françaises !

 

Premier exemple de solution “Frontique” : we advocacy

XLogo weadvocacywe advocacy est une jeune société française qui propose une solution innovante, et pour le moment, unique : la capacité pour une entreprise de communiquer “Top Down” vers des collaborateurs n’ayant pas d’adresse email. we advocacy a d’autres fonctionnalités, mais je m’intéresse ici uniquement à son apport pour les FLW.

L’application mobile we advocacy est proposée à tous les FLW pour leur smartphone personnel ou professionnel ; ils ont le droit de refuser de l’installer ou de l’activer.

Si le FLW accepte de l’utiliser, cette application fonctionne exactement comme un SMS classique.

we advocacy permet aux entreprises :

De communiquer les mêmes informations vers les FLW et les cols blancs :

    ○ Sous forme de textes, d’images ou de vidéos.

    ○ Événements importants (formations).

    ○ Messages de la direction.

    ○ Lancement de nouveaux produits.

    ○ Newsletter d'entreprise.

    ○ ...

Elle peut être utilisée par plusieurs services et notamment la DSI (alertes autour d'incidents, maintenances programmées) et les RH (offres d'emplois, invitation autour de démarches RH).

Elle permet également d’organiser des sondages simples, réguliers, qui permettent de mieux suivre le ressenti des FLW au cours du temps.

De donner à un chef de chantier la possibilité de communiquer directement avec toute son équipe, en temps réel.

L’entreprise Colas Rail utilise l’application we advocacy ; ces deux exemples sont liés à la vie des chantiers et aux informations relatives à la pandémie COVID-19.

XWeadvocacy Colas Rail

Lors de mes échanges avec les fondateurs de we advocacy, ils m’ont indiqué quels étaient les bénéfices les plus importants remontés par les entreprises clientes :

Augmente le sentiment d’appartenance des FLW à l’entreprise.

Améliore la marque employeur, thème important pour des FLW qui sont des personnes qui changent souvent d’entreprise.

Très simple à déployer et à utiliser : aucun retour négatif, pas de nécessité de formation.

Parmi les difficultés qu’il faut surmonter, l’une des principales reste souvent la “défiance” vis-à-vis de l’employeur, d’où l’importance de laisser le choix au FLW de l’utiliser ou pas.

 

Deuxième exemple de solution “Frontique” : Frontspace de WizyVision

WizyVision a été construit sur l’une des hypothèses présentées au début de ce billet : l’image deviendra l’interface dominante pour les FLW.

XComposants WizyVisionInvisible pour le FLW, mais essentielle, il y a au cœur de l’offre de WizyVision une base de données professionnelles d'images, DAC, Digital Asset Center.

Sur le smartphone du FLW, l’application mobile est Frontspace, qui existe avec plusieurs niveaux de puissance :

● Une version de base, pour prendre des photos, les partager et les sauvegarder dans la base de données DAC. C’est l’option “Klik&Share”.

● Une version plus puissante, qui permet de développer, en “No Code”, des processus légers construits autour de l’image. Il est possible d’utiliser des fonctions d’IA standards telles que l'OCR ou la reconnaissance d’objets.

● Le FLW peut aussi activer la fonction “voix vers texte” et ajouter un commentaire vocal aux photos qu’il prend.

● Avec ML Studio, on peut construire, en “No Code”, des modèles de reconnaissance d’objets métiers spécifiques.

Frontspace est une solution 100%  “frontique”, universelle : les cas d’usages potentiels sont très variés, dans tous les secteurs d’activités qui emploient des FLW.

XInformatique fantome FLW Avantages inconvénientsPour illustrer les avantages de la solution Frontspace, je reviens sur l’exemple du numérique fantôme dans la distribution, présenté au début de ce billet.

1 - Dans la colonne “Numérique Fantôme :

● Le smartphone utilisé est celui du collaborateur FLW, non sécurisé et non géré.

● L’application utilisée pour partager des photos est WhatsApp :

    ○ C’est une image “pauvre”. Toutes les métadonnées, comme la géolocalisation et l’horodatage, sont perdues.

    ○ Le partage de l’image au sein de l’entreprise est impossible, en dehors du groupe WhatsApp.

    ○ Une photo, liée à une activité professionnelle, peut être partagée librement par tous les collaborateurs du groupe WhatsApp, à l’extérieur de l’entreprise, sans aucun contrôle possible.

2 - Dans la colonne Numérique Gérée par l’entreprise :

● Le smartphone est sécurisé et géré, que ce soit un smartphone dédié à l’entreprise ou partagé en mode COPE. Dans les deux cas, un EMM est installé pour garantir cette sécurité et cette gestion.

● Avec l’application Frontspace :

    ○ Toute la richesse informationnelle de la photo est conservée, toutes les metadata sont disponibles, telles que :

        ■ Géolocalisation.

        ■ Horodatage.

        ■ Lecture de tous les textes contenus dans la photo.

        ■ Lecture des éventuels codes barres ou QR codes.

        ■ Reconnaissance d’objets.

        ■ …

    ○ L’intégralité des photos est stockée dans le DAC, sécurisée et accessible à toutes les personnes de l’entreprise en fonction des droits d’accès qui leur sont attribués.

Cet exemple simple illustre bien les potentiels majeurs d’une solution professionnelle frontique comme Frontspace pour… tous les collaborateurs FLW pour qui l’image et la photo ont une valeur importante dans leurs activités.

 

Petite synthèse sur les usages frontiques pour les FLW

Les premiers outils bureautiques pour les cols blancs étaient réservés à des profils spécialisés : les matériels et logiciels de traitement de texte étaient utilisés par les dactylos et secrétaires.

L’arrivée du tableur sur les ordinateurs personnels et de la messagerie électronique ont ouvert la bureautique à tous les cols blancs, cadres compris.

Je pronostique que le même phénomène va se répéter pour les FLW. Après les premières applications métiers réservées à des professionnels comme les chauffeurs de Chronopost, l’arrivée de solutions frontiques comme We advocacy ou WizyVision va permettre, progressivement, à 100% des FLW d’accéder à des usages numériques universels, quels que soient leurs métiers.
Cela fait quand même 2 700 millions de FLW dans le monde à équiper !

XOutils universels FLW EuropeDans mon billet récent sur l’avenir du numérique en Europe, j’ai identifié l’équipement des FLW comme l’un des sept “DC2E” (Digital Commando of Excellence in Europe), domaines dans lesquels l’Europe pouvait encore jouer un rôle important dans l’industrie numérique mondiale.

we advocacy, WizyVision et WizyEMM sont des solutions SaaS françaises, pouvant être utilisées par des FLW dans le monde entier. C’est déjà le cas pour WizyEMM et WizyVision, avec des clients sur les 5 continents.

Oui, l’Europe du numérique a un avenir radieux, si l’on choisit bien ses combats !

 

Concilier équipement des FLW et  frugalité numérique

XAdS DPC Man with two smartphones S 412828136Deux smartphones par personne, c’est très mauvais pour la planète !

J’ai écrit plusieurs billets sur la frugalité numérique, dont un sur les objets d’accès.

XSmartphones numbers - FrugalitéL’information pertinente pour la planète sur le sujet de l’équipement des FLW avec un smartphone est liée à la consommation d’énergie pendant les phases de construction et d’utilisation.

Les chiffres sont sans appel : si je garde un smartphone pendant 3 années :

● Les ¾ de l’énergie sont liées à sa fabrication initiale.

● ¼ seulement est lié à son usage.

Si l’on revient sur les différentes options d’équipement d’un FLW, la solution deux smartphones est la plus mauvaise pour la planète, car elle rajoute ¾ de consommation d’énergie pour le deuxième smartphone, les usages restant identiques. On passe d’une consommation d’énergie de “1” à 1,75”, presque un doublement.

Pour les entreprises et les collaborateurs soucieux de l’avenir de la planète, les deux options raisonnables sont :

● Deux smartphones dans les seuls cas où c’est indispensable, comme on l’a vu précédemment.

● Dans toutes les autres situations, la démarche COPE est à privilégier. Il faut pour cela vaincre les réticences d’un FLW à porter ses usages personnels sur un smartphone appartenant à l’entreprise. Je suis persuadé qu’une explication claire des avantages pour la planète d’une solution COPE fera tomber beaucoup des résistances des FLW.

 

Synthèse

Un smartphone par FLW deviendra la norme dans toutes les entreprises, plus ou moins rapidement.

XAdS DPC FLW in field with smartphone S 257294217C’est un chantier enthousiasmant, que je vous encourage à démarrer, immédiatement :

● Forte valeur ajoutée humaine, pour les FLW.

● Forte valeur ajoutée efficience, pour les entreprises.

● Forte rentabilité pour les entreprises.

● Des dizaines de cas d’usages possibles, immédiatement, en 2022.

Un jour, tous les FLW de votre entreprise seront équipés d’un smartphone pour des usages professionnels, c’est une évidence. Pourquoi attendre ?


Numérique : après les cols blancs, priorité aux FLW, Front Line Workers

 

- Office Workers & FLWDans un billet publié à la fin de l’année 2020, j’ai mis en évidence à quel point les FLW, Front Line Workers, les travailleurs en première ligne, sont essentiels dans l’économie mondiale.

Aujourd'hui, j'analyse les profondes différences entre les solutions numériques dominantes, destinées en priorité aux cols blancs, et celles dont ont besoin les FLW.

Je n’aborde pas dans ce billet le thème des usages au service des clients externes ; mon analyse se centre sur les solutions numériques à destination des clients internes.

Les dirigeants et les DSI doivent se fixer une nouvelle priorité pour les 5 années qui viennent : répondre aux véritables attentes numériques des FLW.

Pour cela, il est nécessaire d’“oublier” une grande partie de leurs certitudes actuelles sur ce qu’ils pensent être les bonnes pratiques numériques.

L’objectif ambitieux de ce billet est de servir de référence pour toutes les entreprises qui décident de mettre des solutions numériques de qualité au service de leurs FLW.

Sa longueur est le prix à payer pour présenter des réponses sérieuses et pérennes.

 

Les FLW, Front Line Workers

(Rappel des points essentiels développés dans le billet cité plus haut.)

- 80% Workforce is desklessLes FLW sont environ 2 700 millions dans le monde et représentent 80% des travailleurs, face aux 20% de cols blancs. On les nomme aussi les “Deskless”, les sans bureaux.

Les FLW passent l’essentiel de leur temps sur le terrain, dans une usine, un champ, un camion de livraison, un entrepôt, un restaurant, une boutique, un chantier de travaux publics...

Leur métier de base n’est jamais le numérique. Tous les FLW ont besoin de l’aide du numérique, mais c’est toujours en soutien de leur métier principal.

 

Cols blancs et FLW : principales différences

Pendant les 50 premières années de l’informatique, les entreprises et les équipes informatiques ont concentré leurs efforts à répondre aux attentes des cols blancs. Quand on devait équiper des FLW, on leur donnait accès aux mêmes applications que les cols blancs.

Ce tableau présente les principales différences qu’il faut prendre en compte pour réussir une transformation numérique au service des FLW.

- Différences office workers vs FLW

Leur nombre : les FLW sont 5 fois plus nombreux que les cols blancs. C’est une moyenne mondiale et les situations varient selon les pays ou les secteurs d’activités.

Dans beaucoup de pays africains, les FLW agriculteurs peuvent représenter jusqu’à 60% de la population active.

À l’inverse, dans une banque française, plus de 95% des collaborateurs sont des cols blancs.

Les budgets informatiques : dans une étude pour l’année 2020 citée dans mon billet précédent sur les FLW, le Gartner Group estime que 80% des dépenses informatiques étaient consacrées aux cols blancs et seulement 20% aux FLW.

Ramenés à chaque salarié, ces chiffres sont encore plus surprenants : en moyenne, les entreprises dépensent en informatique 16 fois moins pour un FLW que pour un col blanc !

Les objets d’accès : la majorité des applications informatiques ont été développées pour des terminaux puis des PC. Le clavier, l’écran et la souris sont des outils banalisés pour tous les cols blancs.

Pour les FLW, le smartphone est devenu l’objet d’accès aux applications informatiques le plus répandu. Il est parfois remplacé par une tablette, mais pratiquement jamais par un PC.

Les interfaces : Les cols blancs travaillent en priorité sur des textes et des chiffres, disponibles sur les claviers de leurs PC. Les applications mises à disposition des FLW sont majoritairement copiées de celles destinées aux cols blancs et essaient d’imposer ces mêmes interfaces claviers. Pour répondre aux véritables attentes des FLW, les usages numériques devront changer de paradigme et privilégier les interfaces images, plus naturelles, plus efficaces pour des usages terrain.

 

Solutions numériques existantes pour les FLW

En 2020, il existe de nombreuses applications destinées aux FLW, souvent de haute qualité, qui répondent à de véritables besoins.

Pour l’essentiel, ces applications ne sont pas en “rupture” avec celles disponibles pour les cols blancs. Elles numérisent des processus existants, basés sur des formulaires historiques papier.

Suivis de chantiers, gestion de planning d’intervenants sur le terrain, mesures de niveaux de stocks dans des rayons de supermarché… ces processus ont été améliorés par l’usage de tablettes ou de smartphones, mais sans les repenser en profondeur. Parfois, l’image sera utilisée, mais en pièce jointe, comme élément de confirmation ou de justification. L’image ne sera pas au cœur de la démarche, du processus.

- Praxedo -SaaS Gestion interventionsCe sont des solutions spécialisées, qui répondent aux attentes d’un métier.

La solution française Praxedo en est une belle illustration : cette offre SaaS aide les entreprises à gérer leurs équipes d’intervention, et elle le fait très bien.

Un autre exemple est la startup MaintainX qui vient de lever 50 M$ pour accélérer sa croissance dans la gestion des workflows de maintenance industrielle.

 

Mettre à profit les solutions informatiques existantes

Ce schéma simple a pour ambition de résumer l’évolution de l’informatique des entreprises au cours des 60 dernières années.

Pourquoi avoir choisi 1960 comme année de départ ? Il y avait des ordinateurs avant.

1960, c’est l’arrivée du premier ordinateur universel de gestion, l’IBM 360, qui s'est rapidement imposé comme la solution dominante dans les entreprises. Plus de 5 000 grandes entreprises dans le monde utilisent encore en 2021 les Mainframe Z d’IBM, successeurs des 360.

- 1960 - 2030 - Technologie Cols blancs FLW

- La courbe en rouge représente l’évolution exponentielle de la puissance des solutions informatiques, infrastructures et usages.

- La courbe en bleu montre l’évolution des attentes des cols blancs. Il a fallu attendre longtemps, plus de 50 ans, avant que les solutions informatiques puissent répondre à toutes les attentes des cols blancs. Depuis 2015, l’offre est en avance sur ces attentes, et l’écart entre les deux va encore s’accroître d’ici à 2030.

- La courbe en vert montre l’évolution des attentes des FLW. Grands oubliés de la Transformation Numérique, les entreprises ont ignoré les attentes des FLW, alors qu’elles étaient moins complexes que celles des cols blancs !

Plutôt que de se plaindre  de cette situation, il faut penser à demain, et la météo numérique est au beau fixe pour les FLW. En 2021, les potentiels immédiats des solutions disponibles sont très largement supérieurs aux réponses actuelles proposées aux FLW. Il est possible, rapidement, de rattraper ce retard et de fournir aux FLW des réponses de qualité à toutes leurs attentes. J’espère qu’en 2030 on aura atteint la même situation que pour les cols blancs : le numérique aura répondu à l’essentiel des demandes de tous les FLW du monde.

Comparées à celles des cols blancs, les attentes des FLW sont :

● Simples : le numérique n’est pas leur activité principale, mais une assistance à leurs métiers. Plus les solutions proposées seront simples, plus les FLW seront heureux !

● Spécialisées : le cariste dans un entrepôt, la personne qui vérifie la qualité des produits finis, l’agriculteur qui analyse une plante malade… toutes ces activités demandent des solutions numériques très spécialisées, adaptées à chacun de ces métiers.

● Spécifiques : au lieu de construire des ERP pour FLW, les entreprises doivent développer des dizaines, des centaines de petites applications spécifiques pour coller aux véritables besoins des FLW.

J’aurais aimé parler d’applications S3, Simples, Spécialisées et Spécifiques, mais l'expression est déjà utilisée par AWS pour sa solution de stockage S3, Simple Storage Service.

Je vais donc utiliser dans la suite de ce texte les nommer FLW-S3.

Il y a une deuxième raison d’être optimiste quand une entreprise cherche à rattraper le retard pris par son Système d’Information au service des FLW. Elle peut réutiliser une grande partie des investissements déjà réalisés pour les cols blancs et les mettre au service des FLW.

- SI Partagé - White collars - FLW

Les technologies disponibles en 2021, telles que le Cloud et les API, permettent de connecter les nouvelles applications destinées aux FLW aux solutions existantes, et en priorité aux données qu’elles produisent.

Mon diagnostic, en résumé : les entreprises ont pris conscience de l’importance des FLW, comprennent quelles sont les différences des solutions numériques FLW par rapport à celles des cols blancs et peuvent s’appuyer sur les SI existants pour aller vite.

Quelles sont les prochaines étapes ?

 

Le modèle B I S D, appliqué aux FLW

- Modèle BISD - Infra  Soutien  Métiers -DataLorsque j’ai imaginé en 2015 le modèle B I S, Business, Infrastructures, Support, modifié en 2019 en B I S D en ajoutant la dimension Donnée, je m’adressais aux cols blancs, qui étaient encore la priorité des Systèmes d’Information.

Est-ce que ce modèle B I S D peut aussi être utilisé pour les FLW ? La réponse est : oui !

Prenons les quatre éléments, un par un.

I - Infrastructures.

Les solutions Cloud Public s’imposent aussi pour les FLW ; leur niveau de maturité en 2021 est tel qu’il n’y a plus d’alternatives crédibles.

S - Usages Support.

Les fonctions Support destinées aux cols blancs ne sont pas adaptées aux attentes des FLW. Les outils bureautiques classiques, les fonctions support en commerce, ressources humaines ou finances, ne font pas partie des outils SaaS dont ont besoin les FLW.

Il est nécessaire d’imaginer ces nouvelles fonctions support, universelles. Je propose de les nommer solutions “Frontiques”. Elles sont présentées dans la suite de ce billet.

B - Usages Business, cœur métier.

Ce sont les usages que j’ai nommés FLW-S3 dans un paragraphe précédent : simples, spécialisées et spécifiques. En 2021, les outils les mieux adaptés pour construire ces applications FLW-S3 sont regroupés dans les familles “No Code” et “Low Code”. Ils peuvent être utilisés directement par les métiers, au plus près du terrain.

D- Données.

Les applications destinées aux FLW peuvent accéder aux bases de données utilisées par les cols blancs pour les données structurées classiques. Ils ont en plus des besoins très spécifiques pour gérer efficacement les images qui seront au cœur de ces nouveaux usages.

Les spécificités du modèle B I S D pour les FLW sont résumées dans le schéma ci-dessous.

- modèle BISD -FLW

 

Solutions “Frontiques”

J’ai créé dans les années 1970 le mot “Bureautique” pour parler des outils informatiques universels utilisés par les cols blancs : traitement de texte, tableur, messagerie...

Il est difficile de parler de la Bureautique des FLW quand on sait qu’ils sont “deskless”, sans… bureaux !

Comment nommer les outils numériques universels qui seront utilisés par les FLW ?

Je vous propose le mot “Frontique”.

Est-ce qu’il aura le même succès que le mot bureautique ? L’avenir le dira.

Quelles seront les principales fonctionnalités frontiques ? Une chose est certaine, ce ne seront pas les fonctionnalités des cols blancs tels que le traitement de texte ou le tableur.

Elles seront liées à l’image, qui devient l’interface dominante pour les FLW.

Avec les équipes de WizyVision, nous travaillons sur ce sujet depuis des années.

Les premières fonctions frontiques que nous avons identifiées sont :

● Lire dans l’image : retrouver un numéro de série, relever une mesure...

● Trouver dans l’image : identifier un objet présent dans l’image pour apporter au FLW les informations pertinentes.

● Compter dans l’image : combien de produits dans un rayon, sur une palette...

● Mesurer dans l’image : calculer la surface ou le volume d’un objet, déterminer combien peuvent être chargés dans un camion...

D’autres fonctions universelles frontiques seront développées, mais en petit nombre. Le principe de base des fonctions frontiques est qu'elles doivent pouvoir être utilisées par la grande majorité des FLW, quels que soient leurs métiers et leurs secteurs d’activité.

 

Répondre aux attentes des FLW : les réponses de WizyVision

Je vais prendre pendant quelques minutes ma casquette de Chief Strategy Officer de Wizy.io, éditeur de solutions SaaS pour FLW, dont je suis l’un des cofondateurs.

Wizy.io a deux produits à son catalogue :

WizyEMM, un outil pour sécuriser et gérer les terminaux Android, en priorité pour les FLW, mais pas seulement.

WizyVision, qui met l’image au service des FLW, que je présente ici.

En tant que responsable de la stratégie, j’ai beaucoup réfléchi sur les attentes des 2 700 millions de FLW. Ce billet est en grande partie le fruit de ces réflexions.

Les équipes de WIzy.io ont construit les solutions WizyVision qui s’appuient sur le modèle B I S D pour FLW défini ci-dessus.

I - Infrastructures : parmi les trois acteurs principaux du marché, GCP de Google était un choix évident :

● Fortes compétences dans l’image et la vidéo avec Google Photos et YouTube. La majorité des API de Google dans ses domaines sont disponibles et utilisées par WizyVision.

● Des outils d’Intelligence Artificielle et de Machine Learning au plus haut niveau, tels que TensorFlow, plateforme développée par Google et mise en Open Source dès 2015.

● Avec Android, Google contrôle 85% du marché des mobiles et les FLW sont équipés à plus de 90% de smartphones ou tablettes Android. Les rares exceptions sont dans le secteur du luxe où, pour des questions d’image, les vendeurs sont parfois équipés d’iPhone et d'iPad.

● La majorité des FLW sont en Asie Pacifique, Amérique du Sud ou Afrique. Ce sont des zones où les accès à Internet sont souvent problématiques. Google est le plus grand propriétaire mondial de fibres optiques, maritimes et terrestres. Google vient aussi de signer un accord avec Starlink d’Elon Musk, qui fournira des accès 100 Mb/s par satellites à basse altitude, en priorité dans les zones à faible couverture Internet.

- Main types of Databases in CloudD- Données : lorsque j’ai cherché en 2019 pour une entreprise française une base de données, native cloud, spécialisée pour les contenus multimédias, j’ai découvert que l’offre était... inexistante. Ceci est confirmé par ce tableau, publié en 2020, des principales solutions de gestion de bases de données pour Kubernetes et les trois géants du Cloud Public.

L’offre est pléthorique pour les données structurées et semi-structurées, sous toutes leurs formes. Il faut aller à la dernière ligne du tableau pour voir “non structurées”, images, vidéos, sons….et les seules réponses disponibles sont non spécialisées, de type S3 chez AWS !

Pour combler ce vide technique surprenant, WizyVision a construit la première et la seule base de données cloud spécialisée pour les contenus multimédias, que nous avons appelée DAC, Digital Asset Center.

S - Usages Support, Frontiques : WizyVision développe progressivement l’ensemble des usages frontiques dont j’ai parlé plus haut. Comme ils sont construits sur GCP de Google, ils pourraient fournir à Google un avantage concurrentiel majeur vis-à-vis de son grand concurrent Microsoft !

- Solutions universelles cols blancs vs FLW

Pour les cols blancs, Google propose Google Workspace, une solution remarquable, mais qui se heurte au quasi-monopole historique des outils Office 365. À l’inverse, les premières solutions frontiques disponibles, construites sur GCP par WizyVision, auront un boulevard devant elles !

B - Usages Business, cœur métier : WizyVision propose une plateforme de Machine Learning “No Code”, ML Studio, qui permet aux entreprises et à ses partenaires de construire rapidement des modèles de Machine Learning, simples, dans la logique “FLW-S3” présentées plus haut.

- modèle BISD -FLW WizyVisionCes choix stratégiques sont résumés dans ce schéma qui présente les réponses de WizyVision pour le modèle B I S D des FLW.

Pour les entreprises qui décident de proposer des solutions numériques adaptées aux véritables attentes de leurs FLW, la bonne nouvelle, c’est qu’elles existent et sont opérationnelles. WizyVision a l’ambition de devenir un acteur mondial sur ce marché des FLW, mais d’autres offres existent ou vont apparaître dans les années qui viennent.

- Factory AI Cloud Image FLW smartphone WizyVisionCe schéma résume les points forts des solutions WizyVision :

● En priorité pour les FLW.

● Accessible par smartphone.

● L’image au cœur de la solution.

● Construit sur le Cloud.

● Utilise l’Intelligence Artificielle.

 

Investir dans des solutions numériques pour les FLW : quels bénéfices

- Problems with FLW bad ITLe sous-investissement dans les solutions numériques au service des FLW a de nombreuses conséquences négatives pour les entreprises, comme le montre cette étude réalisée par Android Entreprise :

● Perte d’efficacité pour l’entreprise.

● Salariés démotivés.

● Clients mécontents.

● ...

- Top reasons for investing in IT for FLWUne autre étude, réalisée par Emergence en 2018, montre, à contrario, qu’il y a beaucoup de bénéfices potentiels lorsqu'une entreprise investit dans des solutions numériques spécifiques pour les FLW.

Les bénéficiaires sont, en même temps :

● Les entreprises : productivité, réduction des coûts, conformité...

● Les salariés FLW, avec de meilleures conditions de travail et de communication.

● Les clients, au contact avec des FLW.

Équiper les FLW de solutions numériques performantes, ce sont des investissements de faible montant, à très forte rentabilité. Il serait dommage de s’en priver !

 

Résumé

- FL work  FL Worker  Fournisseurs WIn Win WInLe numérique au service des FLW sera l’un des principaux relais de croissance de l’industrie du numérique de cette décennie.

● Les entreprises de tous les secteurs d’activités qui emploient des FLW ont beaucoup à y gagner.

● Les FLW, enfin équipés des solutions numériques nativement construites pour eux, verront leur qualité de vie au travail s’améliorer rapidement.

● Les fournisseurs de technologies numériques, en infrastructures et en usages, qui seront les premiers à investir pour construire des solutions spécialisées pour les FLW prendront une longueur d’avance sur leurs concurrents et il sera difficile de les rattraper.

Un beau trio de gagnants en perspective !

Les potentiels sont impressionnants, les premières places sont à prendre, mais il faudra faire vite.

On l’a déjà vu avec le marché des solutions IaaS, Infrastructures as a Service dans le cloud : il était balbutiant en 2007, les jeux étaient faits en 2017.

Pour les FLW, les acteurs dominants seront en place, avant la fin de l’année 2030.