La force de travail fluide et sécurisée

Dans cette courte histoire, je discute de la façon dont les entreprises de toutes tailles peuvent, dans le cadre d’un processus de development, adopter le concept d’une main-d’œuvre fluide, i.e. qui s’adapte aux besoins changeants des ensembles de compétences, de manière cyber-sécurisée. Cet article est basée sur la version anglaise disponible sur Medium.com, i.e. The Trusted Liquid Workforce. 

Le concept de main-d’œuvre fluide

Le concept d’une main-d’œuvre fluide est introduit dans la vision technologique 2016 d’Accenture et concerne principalement qu’une partie de la main-d’œuvre n’est pas permanente et peut être adaptée aux conditions dynamiques du marché. En bref, dans une main-d’œuvre fluide, une proportion du personnel est composée de freelancers, d’entrepreneurs et d’autres employés non permanents. Aujourd’hui, il est rapporté qu’environ 20% de la main-d’œuvre informatique est fluide dans une partie importante des entreprises de grandes tailles.

Génies dans la bouteille  (Photo by Bobby Donald on Unsplash)

En fait, travailler en tant qu’indépendant est une pratique courante dans l’industrie des médias et du divertissement depuis longtemps. Ce modèle est aujourd’hui en train de rattraper son retard dans de nombreuses autres industries. De la “gig économie” au sentiment croissant des Gen-Y et des Gen-Z que l’emploi devrait être flexible, de multiples catalyseurs contribuent à l’idée que l’approche fluide est susceptible de continuer à éroder la main-d’œuvre classique.

Pour les entreprises, ce phénomène peut être mis à profit pour s’adapter à des conditions de marché en évolution de plus en plus rapide. En effet, l’accélération du rythme de la technologie et l’enjeu pour les entreprises de maintenir un ensemble de compétences leur permettant d’être compétitives peuvent être abordés en adoptant ce concept.

Déjà dans les Startups et PME

Pour ma part, j’observe que chaque PME et startup avec qui j’interagis soustraite des parties ou parfois la plupart de ses effectifs.

Relation éphémère (Photo by Chris Curry on Unsplash)

Un facteur clé pour intégrer une main-d’œuvre fluide est la démocratisation, dans le monde du développement d’applications et de la science des données, de l’utilisation de composants d’infrastructure basés uniquement sur le cloud (e.g. pour stocker le code source et les données) pour gérer le code source et les données. Comme on peut s’y attendre, cela ouvre la possibilité aux collaborateurs (permanents et éphémères) de travailler de n’importe où, car l’infrastructure de l’entreprise est en effet disponible n’importe où.

Les entreprises plus jeunes adoptent de nouveaux types d’outils et d’infrastructures plus rapidement que les entreprises et peuvent alors être plus flexibles pour permettre l’accès aux données à distance. Par conséquent, l’augmentation de la main-d’œuvre fluide est plus susceptible d’être une initiative ascendante dans l’ensemble du secteur en termes de taille d’entreprise.

L’écosystème qui l’entoure

Le besoin de sourcer des talents efficacement a donné naissance à un ensemble de plateformes telles que Upwork, Toptal et autres. L’externalisation éphémère sécurisée commence même à se répandre dans l’industrie avec de nouvelles entreprises telles que Cottage (https://joincottage.com).

Quelque part dans les Balkans (Photo by Aziz Acharki on Unsplash)

En outre, il existe des centaines d’entreprises situées dans des pays où le coût de la main-d’œuvre et les compétences sont combinés de manière avantageuse, ce qui donne accès à une main-d’œuvre fluide.

Aujourd’hui, l’externalisation des processus informatiques et le développement d’applications externes représentent ensemble un marché de 92 milliards de dollars. Si vous êtes ouvertement désireux d’embaucher une aide externe sur LinkedIn, vous serez contacté à plusieurs reprises par des entreprises d’externalisation IT, principalement des Balkans ou d’Asie. Les consommateurs de ces services couvrent réellement l’ensemble des tailles d’entreprise, dans tous les secteurs.

J’ai parlé à une douzaine de ces sociétés de services et, malheureusement, très peu ont un plan clair sur la façon de protéger efficacement les données de leurs clients. La plupart des mécanismes de protection tournent autour de la paperasse légale. Bien que cette approche puisse être réconfortante pour les grandes entreprises, il s’agit principalement d’une imposture pour les petites entreprises qui ne peuvent pas vraiment se permettre d’intenter une action en justice, encore moins dans un contexte international. 

Comment insuffler la confiance numérique

Sans surprise, la confiance numérique doit rattraper le phénomène de force de travail fluide. En pratique, il existe trois mesures simples que les entreprises de toutes tailles peuvent mettre en place pour protéger code source et données. La facilité d’adoption dépend directement de la manière dont ces mesures peuvent être mises en œuvre, c’est-à-dire de manière rentable et avec un impact minimal sur les opérations.

Infusion sécurisée (Photo by Massimo Rinaldi on Unsplash)

La mesure numéro un est d’automatiser et de rationaliser le “processus d’embarquement”, i.e. engager un externe et donner accès aux données. Dans le domaine du développement de code et de la science des données, où l’ensemble des composants logiciels nécessaires pour permettre un collaborateur de travailler est assez important, il s’agit d’un problème délicat. Par conséquent, un mécanisme d’embarquement performant et économiquement efficace pour attirer des collaborateurs fluides doit d’abord être mis en place. 

Une fois à bord, la deuxième mesure est d’assurer une protection continue des données. C’est un autre problème épineux en raison de l’absence de périmètre informatique d’entreprise classique, e.g. routeur, etc. Pourtant, comme je l’expliquais précédemment, le Cloud est un support efficace pour permettre l’accès à distance. Du point de vue de la sécurité, les clouds publics et privés, par exemple Google GCP, AWS et plus localement Exoscale, leader du cloud en Suisse, ont atteint un niveau de sécurité qui maintient la plupart des cybercriminels au large. Cela a eu pour effet de migrer la surface d’attaque des pirates informatiques vers les utilisateurs. En d’autres termes, le danger lié aux fuites de données se limite principalement aux points d’accès aux données et au comportement du développeur sur son laptop plutôt qu’à un problème de stockage centralisé.

En d’autres termes, auparavant vos serveurs internes auraient pu être ciblés. Désormais, avec une infrastructure informatique basée sur le Cloud, ce sont principalement vos terminaux, c’est-à-dire les ordinateurs portables des développeurs qui sont la proie facile. En effet, il est bien plus facile en pratique de voler un ordinateur portable que de pirater Google. De plus, les activités malveillantes des employés, c’est-à-dire les menaces d’initiés autour du vol de propriété intellectuelle, telles que le code source et les données, deviennent désormais l’une des préoccupations croissantes des entreprises. Cela semble être le résultat de l’adoption trop naïve d’une main-d’œuvre fluide, c’est-à-dire que la fluidité semble également éroder l’éthique de certains employés !

Par conséquent, la confiance numérique pour la main-d’œuvre fluide doit cibler les utilisateurs de l’entreprise avec des technologies telles que le contrôle d’accès zéro confiance (Zero Trust Access Control) et les mécanismes de prévention des pertes de données.

Qui a pris mon ordinateur portable ?? (Photo by Bastian Pudill on Unsplash)

Enfin, la troisième mesure consiste à mettre en place un système d’audit continu et adaptatif qui permet de collecter des événements de sécurité et de conformité sur l’ensemble de l’infrastructure basée sur le Cloud, y compris et en particulier sa périphérie (i.e. les utilisateurs). Le respect des normes de sécurité de l’information telles que ISO 27001 (en particulier les annexes) et SOC-2 est un point de départ pour mettre en place un programme de protection minimalement suffisant. Comme je l’ai mentionné ci-dessus, des technologies telles que le contrôle d’accès Zero Trust et la prévention des pertes de données, en particulier fournies par le cloud, sont quelques-uns des mécanismes qui contribuent à permettre une main-d’œuvre fluide et sécurisée.

J’espère que cet article vous a plu ! Plus d’informations sur le thème de la sécurité pour la confiance numérique et les processus commerciaux mondiaux dans les articles suivants (tous sur Medium.com et en anglais):

Laurent Balmelli

Je suis un professionnel de l'innovation, en particulier envers les technologie (de la cybersécurité, du cloud et de l'approche DevOps) et les modèles d'affaires. J'ai reçu mon doctorat de l’EPFL en 2000 et ensuite vécu ensuite à New York et Tokyo avant de revenir en Suisse en 2012. Mes intérêts aujourd'hui sont la création de produits technologiques, la lecture, l’écriture et ma famille. Mise à part mes activités professionnelles, j'enseigne l'innovation à l’université en Suisse et au Japon à Tokyo. Retrouvez aussi mes articles en Anglais sur Medium à l'adresse: https://medium.com/@laurentbalmelli