BYOD, entre phobie et pragmatisme

L’avènement du Bring Your Own Device pose la question, toute logique, de la sécurité des données. En cela c’est une bonne chose, mais vous remarquerez que ce qui cristallise l’attention n’est pas la donnée, mais l’appareil, l’outil numérique.

Chose assez aisée, j’observe dans la plupart des entreprises des montages sécuritaires assez impressionnants. Ils sont principalement de deux types :

  • Blocage logique total ou partiel de l’accès Internet
  • Blocage physique des ports USB et interdiction des appareils tiers (frustrant lorsque l’on est consultant …)

Mesures justifiables lorsque le domaine et/ou le métier du personnel le justifient, une chose est certaine le cas Snowden n’a pas empêché de voir des montagnes de données classées « secret défense » déferler sur la toile. Comme quoi, une carapace globale est difficilement tenable.

Néanmoins, la plupart du temps le BYOD est tout au mieux toléré, mais génère surtout une certaine crispation. On touche là à la passion qui caractèrise le phénomène, et on ressent une gêne qui de fil en aiguille ne permet que très rarement de se poser LA vraie question :

Quelles données dois-je absolument sécuriser ?

Le fond du problème est de mon point de vue, plus philosophique que technique. Et à cela j’y ajoute quelques remarques / anecdotes, histoire d’épicer un peu le débat 🙂

Interdire les appareils connectés ? vraiment ?!

Que feriez-vous si je m’amène avec une tablette ? pour en avoir fait l’expérience, n’hésitez pas à comprendre qu’interdire une tablette équivaut à interdire l’intégralité des smartphones de vos employés.

Vous vous sentez prêt à affronter une gronde générale ? le smartphone touche à l’affect. Une telle mesure est, sauf domaines qui le nécessitent, totalement intenable. Dilemme, dilemme ! bienvenue dans un monde totalement connecté.

Interdire le Web. Et l’email dans tout ça ?

Vous agitez la fuite d’informations comme une raison suffisante pour interdire / filtrer Internet et les appareils personnels ? J’ai même observé dans un grand laboratoire pharmaceutique une coupure totale avec le monde extérieur, ne permettant l’accès au Web que via des postes eux-mêmes sécurisés et dédiés (et pas accessibles en libre-service).

Mais vous êtes-vous posé réellement la question de ce que vos employés s’envoient via mail ? Des documents sensibles sortent tous les jours de votre entreprise sans que vous le sachiez. Vous avez des logs ? super ! les analysez-vous ne serait-ce qu’une fois l’an ?

Les VIP organisent volontairement les fuites : amen !

Brancher un disque dur externe ou une clé USB ne permettra que d’accélérer le processus de fuite d’informations. Leur blocage peut donc paraître logique, mais ne résout pas le problème de fond.

Anecdote intéressante, celle d’un dirigeant décédé d’une grande entreprise qui copiait toutes les données sensibles (et secrètes) de son entreprise sous des disques durs personnels cryptés. La chose était connue et toléré (c’est le chef hein !), imaginez-vous la tête de ses successeurs lorsqu’on leur annonce que non, on ne peut absolument rien récupérer ni sur ses ordinateurs, ni sur son téléphone.

Même sujet sur le SaaS et l’usage qu’en font certains responsables. J’ai observé un étrange manège dans une entreprise très soucieuse de ne pas utiliser le Cloud pour ses employés, pour des raisons que vous pouvez facilement vous imaginer. A côté de ça, tous les comités de direction s’organisaient et se géraient sur une solution Cloud grand public …. deux poids, deux mesures !

Réfléchissez donc, messieurs les dirigeants que si vous mettez en place des mesures sécuritaires techniques et légales, d’être les premiers à les respecter. Comme je le disais dans un billet précédent, le VIP est une menace qui participe activement à l’écroulement du SI.

Et le papier dans tout ça ?

Vous souhaitez interdire les appareils personnels dans le cadre du travail ? Peur de voir un employé partir avec une somme d’informations qui vous échappe ? OK.

Mais quelle est votre politique à propos du papier ? Avez-vous l’idée de ce que vos employés photocopient ? Avez-vous une politique concernant les calepins et carnets de note papier que vos employés utilisent ? J’ai vu un prestataire extrêmement méticuleux (il notait absolument tout, informations sensibles et mots de passe système inclus), qui en froid avec son client est volontairement parti avec ses données sous le bras et ne voir personne s’en offusquer.

La fin du protocole Microsoft

J’ai fais grand cas en 2013, de l’érosion prévisible du monopole cannibale du duo Windows / Office.

  • Premièrement en opposant le dilemme protectionnisme et innovation dans lequel Microsoft  s’empêtre totalement et qui remet en cause l’hégémonie de l’utilisation des outils Office (où sont donc les versions d’Office sous iOS et Android ?). Pendant ce temps Apple et Google, Box et Dropbox proposent de quoi consommer des documents bureautique à faible coût, voir gratuitement
  • Deuxièmement en admettant qu’il existe une « convention Office« , qui ne demande qu’à se libérer du joug de Microsoft. Les mêmes acteurs cités précédemment ne sont qu’à quelques encablures de pouvoir proposer des solutions qui puisse permettre d’emprunter ce protocole convenablement (typiquement, ceci n’est qu’un problème de conversion), voir à s’en passer totalement en s’affranchissant du média « Document »
  • Troisièmement en exposant l’émergence du Cloud Personnel (et donc le Web) comme OS souverain en lieu et place de Windows. Le meilleur exemple en la matière étant Android et bien évidemment Chrome OS du même Google. « Anywhere, any time, any device »

Qu’attendre de cette situation pour 2014 ? Un revirement total paraîtrait étonnant, mais Microsoft doit s’astreindre à jouer le jeu et dominer le bal s’il ne veulent pas subir encore et encore la réalité (mais le peuvent-ils ?). Seuls les chiffres peuvent encore les perdre, car s’il est encore une manne colossale de revenus, la toute puissance du duo Windows-Office devrait continuer à s’éroder dans les années à venir.

2014 est donc un tournant, celle de la fin du protocole Microsoft. Pas la fin d’une entreprise, mais tout simplement la fin d’une évidence, d’un monopole des chiffres et d’une pensée unique. Demain, bureautique ne rimera donc plus avec Microsoft.

BYOD, un problème plus philosophique que technique

The cultural shift isn’t a technical issue but a philosophical one.

The CIOs I talk to who are struggling with BYOD, they are not struggling with BYOD; they are struggling with philosophical issuesThey’re still in old-school command-and-control mindset; lock everything down, it’s got to be on an audited and approved equipment list.

Those CIOs are going to have a tough time being relevant because they are going to have shadow IT. As CMO, if the CIO says no to a request of mine, I’m going to hire an app developer and buy the equipment on my own budget. I’ll just create my own IT organisation. »

Le cheval de Troie qu’est le Bring Your Own Device (BYOD) impacte toutes les organisations (y compris la vôtre, si vous doutez encore). Le mouvement est incontrôlable, et est souvent confondu avec COPE (Corporate Owned Personaly Enabled) qui en est l’antithèse. Si vous souhaitez néanmoins mettre en place du COPE, et fournir des terminaux à vos collaborateurs, ayez le luxe de proposer un choix infini, sous peine de voir votre politique sombrer sous le poids du  BYOD.

Quelques rappels. Un français sur trois possède un téléphone connecté à Internet, les tablettes représentent 10% du trafic mondial, la frontière digitale qui séparait nos vies privées et professionnelles est de moins en moins tangible. Et comme le révèle une récente étude, nous sommes obsédés par nos appareils. Le nombre d’objets connectés allant crescendo, nous ne devrions bientôt plus nous poser la question de l’hyper-connectivité.

Aujourd’hui les téléphones, la domotique. Demain une montre, des lunettes, des chaussures, etc. l’objet intelligent et connecté devenant, au fur et à mesure, normatif. Bien évidemment, certains se poseront toujours les mauvaises questions. Nous naviguerons sans doute de mode en mode, du Bring Your Own Glass (!) à je ne sais quoi. Au final, les valeurs d’ouverture, de transparence et l’innovation auront toujours le dessus. Et si l’aspect sécuritaire vous intéresse, sachez que les utilisateurs s’inquiètent plus de la perte de leurs propres données, que celles de votre entreprise.

Comment considérer le problème ? En acceptant le paradigme et ne plus considérer le BYOD comme un problème technique.

Le VIP, cette diva qui détruira la DSI

La DSI telle que nous la connaissons est sans doute en train de mourir.

dsi-court-circuit

Mais outre bien comprendre la tendance, intégrer et accepter ce court-circuitage, il est un point qui aujourd’hui plombe de nombreuses entreprises : le VIP.

Car le VIP n’est pas quelqu’un auquel on ne refuse pas grand-chose. Nous avons d’un côté une IT qui doit subir la réalité des utilisateurs, s’essayant à les contrer tant bien que mal et garder en place un édifice aussi friable qu’un château de cartes. Et de l’autre, une IT qui doit satisfaire les VIP et prendre en compte l’affect dans ses décisions. Le contrat est intenable.

Car le VIP est une diva que l’on ne peut raisonner. Et ce dernier apporte dans ses valises, la réponse à la fracture qui s’était créée au fil des années entre l’informatique grand public et professionnelle.

La mode du Do It Yourself a intégré le monde professionnel et le VIP est le premier a succomber aux sirènes du consumérisme. Qu’il n’est pas jouissif d’avoir le dernier smartphone ou la dernière tablette à la mode, entrant de plain-pied dans le monde du Bring Your Own X. Et étant donné qu’il y a fort à parier que le nombre d’objets dits connectés risque d’augmenter, nous allons rapidement les importer en entreprise via le privilégié qu’est le VIP.

La DSI doit donc se réinventer pour tenir compte de ces concepts, devenir proactive et innovante, sous peine de se transformer en un prestataire de service à la solde de ses donneurs d’ordre, sans concession aucune.

Le Cloud comme nouvel OS dominant

Je vais vous raconter une histoire.

Jusqu’aux années 80, l’informatique était une discipline strictement réservée à l’entreprise. Mais petit à petit, l’ordinateur s’immisça dans nos foyers,  l’Internet allant même, aux débuts des années 2000, se tailler une place de choix dans nos vies. Nous avions encore une séparation franche entre nos environnements informatiques professionnels et personnels, nos données et logiciels étant localisés sur nos propres machines.

Mais un autre basculement allait s’opérer. Le succès du Web permit de s’émanciper de cette localisation, nos données et logiciels commençant à migrer petit à petit sur la toile. Dans le même espace-temps, ces mêmes logiciels Web dépassaient en qualité ceux qui nous étaient fournis dans notre cadre professionnel. Nous étions mieux équipés, mieux préparés, nos usages évoluant à un rythme que nos organisations professionnelles avaient souvent du mal à tenir.

C’est à ce moment qu’émergea la Génération Y. Plus qu’un groupe de personnes, ils portaient en eux l’embryon d’une mutation que notre société allait vivre. Nous allions tous désormais devoir suivre leur rythme, et aux entreprises de subir un train qui fusait tambour battant. Et pendant que nous commencions à vivre l’ubiquité de nos vies digitales et physiques, l’informatique allait s’émanciper de l’ordinateur comme seul terminal d’accès. La mobilité allait en seulement 5 ans, changer radicalement notre manière de consommer le digital. Toujours dans notre poche, toujours à portée de main.

L’informatique allait devenir une ressource accessible à la demande. Si nos données étant déjà dans le Web, la mobilité amplifia le phénomène. Le Cloud personnel était né. Seul compte désormais les services consommés, s’affranchissant de la question du  moyen d’accès et reléguant par la même occasion la sphère d’influence des systèmes d’exploitation d’antan.

Et c’est ici que notre histoire se termine, ne laissant qu’à notre imagination le loisir de griffonner ce que le futur pourrait être.

  1. Arrivée de l’informatique grand public, d’Internet et du Web 2.0
  2. Naissance de la Génération Y et évolution des usages
  3. Explosion de la mobilité, ère post-Microsoft
  4. Émergence du Cloud comme système d’exploitation dominant
  5. ?

Chaque individu emporte avec lui son propre système d’exploitation, son Cloud personnel. Il est désormais difficile de ne pas le reconnaître. Je croise des dirigeants et autres responsables qui se rassurent à croire qu’un firewall peut encore les épargner, mais le phénomène est déjà dans les murs, dans nos poches, sur le Web et donc partout.

Ne pensez pas qu’en bloquant des services comme Facebook ou DropBox, voir en proposant un service « à peu près » équivalent vous allez satisfaire la foule. Cette dernière refusera purement et simplement l’idée que vous puissiez choisir pour elle. Nous avons aujourd’hui tous le loisir du choix, suivant le moment et le contexte. Rien ne pourra infléchir cette tendance.

En informatique, un système d’exploitation (OS) est un ensemble de programmes qui dirige l’utilisation des capacités d’un ordinateur par des logiciels applicatifs

Nos bons vieux OS peinent à se faire une place, relégués qu’ils sont par les navigateurs Web comme porte d’entrée vers le système d’exploitation moderne qu’est le Cloud. Car si l’OS dirige les capacités d’un seul ordinateur, le Cloud tire parti d’une infinité de ressources.

Nous pouvons même imaginer nous affranchir de cette surcouche, ou tout du moins arrêter d’y prêter attention là il était hier impensable de passer outre. Microsoft s’essaye à contrer cette tendance en sortant l’ovni Windows 8, mariage improbable entre un OS ancestral, le Cloud et le tactile …

Selon Gfk, il se vend aujourd’hui en France plus de tablettes que de PC. Depuis le début de l’année, le best-seller des ventes d’ordinateurs sur Amazon US n’est pas un PC Windows, ou bien un Mac, mais un Google Chromebook.

À suivre …

amazon-chromebook

L’avénement du Bring Your Own Cloud

Nous sommes tous confrontés au phénomène du Bring Your Own Cloud. L’idée ? À l’image du Bring Your Own Device (BYOD), le BYOC constitue la tendance des employés à utiliser leur environnement Cloud personnel dans leur contexte professionnel.

Petit rappel, rappelons-nous que le nombre d’objets connectés est en train de croitre, et que la tendance ne devrait pas s’infléchir.

Global Connected Devices

Dans le cas de l’utilisation de logiciels / applications Web on parlera de Bring Your Own Application (BYOA) et très souvent d’outils de communication ou de collaboration du type Google Apps, Skype, Evernote, iCloud, Dropbox, Skydrive, etc. Ces applications se déploient à une telle croissance qu’elles sont en train de redéfinir le modèle dominant du monde du logiciel.

Ce conglomérat d’applications et de données, personnel et/ou professionnel, constitue le Personal Cloud de chaque individu. C’est la pratique de l’utilisation de ce Personal Cloud dans le cadre professionnel que l’on nomme Bring Your Own Cloud. Cet environnement est maintenant mobile, toujours à portée de main, et non plus localisé sur un ordinateur personnel.

En soit le BYOC est le dernier avatar de la consumérisation de l’informatique. Cette tendance est en train de s’étendre à l’ensemble de la sphère professionnelle, vous êtes même sans doute victime du BYOC sans le savoir. Et 2013 devrait voir le phénomène littéralement exploser !

Subir la réalité

Les entreprises subissent aujourd’hui le BYOD. Un nombre croissant de la population a un smartphone et/ou un appareil connecté dans sa poche.

Il y a aujourd’hui 60 millions de téléphones portables en France, et il est clair que le BYOD est un formidable accélérateur pour le BYOC (et inversement). Si vous êtes un DSI ou un dirigeant et que vous lisez ces lignes, soyons clairs : vous ne pourrez que très difficilement endiguer le phénomène.

idc-evolution-vente-smartphone-volume-2009-20121

Vous pouvez vous amuser à interdire les smartphones, mais je vous souhaite bonne chance. Qu’invoquerez-vous, sorti d’éléments juridiques ou sécuritaires ?

L’interdiction est même un non-sens. Il est rare de crier à la fuite d’informations lorsque l’on parle du papier, pourtant le problème est le même. Il y a toujours eu autant d’hypocrisie sur le sujet, spécialement lorsqu’on se rend compte que nombre d’entreprises peuvent déployer des montagnes de sécurité informatique (firewall bloquant Internet, blocage des ports USB, etc.), mais qui ne s’alarme pas de choses plus communes (email utilisable sans restriction, bureaux physiques accessibles pour le premier quidam venu). Plus inquiétants, les VIP sont aujourd’hui les premiers à pratiquer le BYOD et à outrepasser leurs propres garde-fous … et l’ère post-PC incarnée par l’iPad risque fort de confirmer cette constatation.

Comprenez bien que lorsqu’une personne s’achète le dernier iPhone, il ne va pas aller l’amener à son service informatique et demander qu’on lui installe le dernier logiciel maison pour faire son travail. Non, il va tout simplement aller sur l’App Store de son mobile et télécharger l’application dont il a envie et qu’il souhaite installer à l’instant.

Que ce soit pour travailler ou non, n’entre même pas en ligne de compte, car nous parlons d’un sujet affectif (il suffit de voir le % de personnes qui dorment avec leur téléphone pour bien le comprendre). Il est fini le temps où les utilisateurs doivent s’adapter à ce qu’on leur donne, ils veulent utiliser ce qu’ils souhaitent pour être plus productifs. Qui plus est s’il s’agit souvent de leurs propres appareils.

Que faire, donc ? Accepter l’évolution qu’impose cette tendance de fond.

L’obligation de s’adapter

Le BYOC remet en cause les logiques que les services IT ont mis tant de temps à créer, et c’est ici que le mal de tête commence pour les DSI.

La mode du « Do It Yourself » leur avait déjà mis du plomb dans l’aile. Il est par exemple aujourd’hui très simple pour un manager d’outrepasser son responsable informatique, plutôt que d’attendre que son service maison daigne lui répondre, et directement acheter un service Web en ligne (quand ce n’est pas gratuit, prenez l’exemple de Yammer).

Il faut donc absolument prendre en compte le problème dans sa globalité, accepter le concept et fournir des solutions qui puissent s’adapter autant que possible à la situation. Vous trouverez ci-contre un début de réflexion sur le sujet.

  1. Il y a une apps pour ça ! Premièrement, il va falloir fournir des « Apps », et non plus un logiciel. Cela peut nécessiter de les réécrire, les virtualiser, les adapter … bref, il faut penser services et applications. Au mieux, une apps doit également exister pour les mobiles existant, mais également ceux qui vont sortir
  2. Proposer un réseau adapté et analyser son trafic. Le Web est omniscient et les demandes de plus en plus gourmandes en bande passante se généralisent, poussant nos bons vieux réseaux à bout. Faites-les évoluer pour mieux servir vos utilisateurs. Mieux vaut fournir un WiFi un tant soit peu sécurisé et optimisé que les laisser naviguer sur leurs forfaits data. Profitez-en pour analyser votre trafic, prenez connaissance de leurs usages
  3. Favoriser la culture du self-service. Vous devez adapter votre système au Web, plus que l’inverse. Laissez-vous la possibilité de tirer parti du Web et du Cloud. Si vous bloquez un service pour une raison quelconque, il vous faudra le remplacer par un service équivalent autant que possible sous peine de rejet. Soyez réactifs aux évolutions et aux nouveaux usages, car vos utilisateurs auront souvent un temps d’avance
  4. Informer et communiquer. Plus que jamais, il va falloir échanger avec vos utilisateurs. Traitez tout le monde de la même manière, du VIP à l’employé de base, chacun doit s’astreindre à des règles identiques. Contractualisez la pratique
  5. Fournir des services de sécurité. Le Web et le Cloud ne doivent pas automatiquement rimer avec insécurité. Développer une démarche Bring Your Own nécessite plus que jamais la mise en place d’éléments de sécurité extrêmement pointus. Sécurisez ce qui doit être sécurisé, et ne tombez pas dans les dérives sécuritaires encore trop en vogue

Le Bring Your Own Cloud est un mouvement global. Les utilisateurs sont aujourd’hui de plus en autonomes, de plus en plus rompues aux nouvelles technologies et aptes à adapter leurs usages à la moindre évolution. Par rebond, les appareils mobiles et les solutions Web sont en train d’envahir les entreprises.

La consumérisation de l’informatique fait qu’aujourd’hui tout le monde le pratique, l’ubiquité du Web rendant le déni impossible par les entreprises. Il faut donc intégrer le mouvement, le comprendre, faire évoluer son système d’informations, ses règles, sa manière de traiter l’information.

L’entreprise doit s’y préparer sous peine de rester à la traine et voir ses employés développer un système d’information parallèle.

Une hyperconnectivité normative ?

Lorsqu’on aborde la question de l’utilisation des terminaux mobiles personnels dans un contexte professionnel (Bring Your Own Device – BYOD), deux avis s’opposent.

D’un côté ceux qui, hyperconnectés, ne voient pas d’un mauvais œil de pouvoir utiliser leurs outils professionnels avec leurs propres appareils (ils l’appellent souvent de leurs vœux). Et de l’autre, ceux qui pointent du doigt la dangereuse évaporation d’une division vie privée / vie professionnelle, voir un moyen pour leur employeur de les espionner sans parler des soucis de sécurité que cela peut soulever.

Je n’entrerai pas les détails de ce débat. Chacun, de mon point de vue, doit pouvoir agir de la manière dont il le souhaite même si, en étant tout à fait honnête, un tel cadre me parait difficilement tenable du moment que l’entreprise le propose (nous verrons plus loin pourquoi).

Une caractéristique normative

Nous vivons dans un contexte où la mobilité fait d’ores et déjà partie de notre quotidien. Et si le débat du BYOD est plus que d’actualité, on peut nuancer le « cliché » en disant que l’opposition productivité / vie privée est plutôt saine et se résoudra dans un futur propre.

L’évolution du travailleur, couplé à l’émergence d’une génération entière de salariés hyperconnectés (la fameuse Génération Y), risque fortement d’impacter les caractéristiques des profils que pourront rechercher les entreprises.

Et à croire ce que l’on constate sur le terrain, le principe est même déjà d’actualité. Les recruteurs commencent à envahir les réseaux sociaux professionnels tels LinkedIn ou Viadeo. Certains métiers ont accès à des plateformes ayant la faveur des recruteurs comme GitHub pour les développeurs ou Dribbble pour les créatifs. Certaines applications Facebook sont destinées à chasser directement les talents sur une application initialement réservée à la sphère privée.

Dans un contexte de guerre des talents, l’hyperconnectivité va-t-elle devenir une norme, une caractéristique recherchée ?

Un refus intenable

L’hyperconnectivité est le reflet de l’accès aux nouvelles technologies émergentes par le grand public. Depuis quelques années, l’entreprise est à la traine sur les nouvelles technologies et pendant que les usages privés évoluent, le monde professionnel stagne. D’où une incompatibilité que le BYOD promet indirectement de combler en alliant mobilité, ubiquité et disponibilité. Le parfait écho du travailleur nomade : pouvoir utiliser n’importe quel mobile (et plus particulièrement le sien), n’importe où du moment que cela passe par Internet et n’importe quand.

L’envie est donc motrice dans ce sujet, une question d’offre et de demande. Et face à la cela, le bouclier de la vie privée est un garde-fou qu’il est impératif de prendre en compte. Bien évidemment, dans un tel contexte un refus total est quasi intenable. Peut-on se prévenir de l’utilisation d’outils mobiles dans une entreprise ? Cela parait être mission impossible, la position se voulant liée à la notion de liberté.

La nature a, dit-on, horreur du vide.

L’émergence du travailleur nomade

Mais mon analyse m’amène tout simplement à me poser la question de l’adaptation de ceux qui refusent toute évolution. Que vont devenir ces cadres et employés voulant absolument dissocier vie privée et vie professionnelle ? L’évolution de l’outil de travail, fondation de la relation employé / employeur, amène actuellement son lot de questions liées au juridique, aux ressources humaines, à l’informatique mais rarement celui du travail en lui-même et à la perception que nous pouvons tous avoir de celui-ci.

Car passé la phase du questionnement, les entreprises évolueront-elle si facilement vers un mode de travail plus nomade ? On peut se poser la question car là où le problème étant relativement localisé lorsqu’il ne s’agissait que de quelques cadres, il risque de devenir beaucoup complexe à gérer du moment où chaque employé se verra impliqué dans une telle démarche. Qui plus est si l’hyperconnectivité devient normative.

Manifeste de l’espace de travail numérique

  1. Le travail n’est plus un lieu. Laissez-moi choisir où je souhaite être productif, mais respectez également ma vie privée
  2. Managez le résultat, non pas le processus. Ayez confiance, je peux travailler de manière productive même si vous ne pouvez pas me voir. Mais tenez-moi responsable de mes propres résultats
  3. L’espace travail numérique doit être plaisant à utiliser. S’il n’est pas aussi bon que mon espace numérique personnel, laissez-moi utiliser mes propres appareils
  4. En ligne, laissez-moi être moi-même. Ma fiche profil représente qui je suis sur mon lieu de travail numérique. Beaucoup de mes relations de travail peuvent être des gens que je n’ai pas l’occasion de rencontrer physiquement
  5. Apprendre est bon pour moi et pour l’entreprise. Donnez-moi l’opportunité d’acquérir des connaissances en interne comme en externe, et la possibilité de bien les utiliser
  6. Nous ne sommes pas tous des early adopters. Apporter tout le soutien et l’aide nécessaire à ceux qui en ont besoin, mais aussi la liberté d’apprendre de manière ludique pour ceux qui le souhaitent
  7. Le travail ne s’arrête pas au firewall de l’entreprise. L’espace de travail numérique doit englober clients, fournisseurs, partenaires et autres contacts
  8. Tout doit être adapté pour réaliser le travail qui compte vraiment. Supprimez les détails inconvenants comme le fait d’avoir plusieurs login/mot de passe. Vous savez qui je suis – une fois connecté, je devrais juste aller là où je dois aller
  9. Les relations de travail consistent à se comprendre les uns les autres. Permettez-moi d’exprimer mon point de vue et j’écouterai le vôtre
  10. La collaboration ne fonctionne que si nous le faisons de la même manière. Le meilleur outil est celui que nous utilisons tous, l’inverse créant une fracture numérique nous empêchant de nous connecter
  11. Si je ne l’aime pas, je peux toujours partir