Informer, protéger et servir

7 février 2014

Un tel slogan ressemble beaucoup à celui d’un service de sécurité publique. Et c’est bien intentionnellement que j’ai choisi ce titre à ce billet. À une époque où l’information personnelle circule de plus en plus, même sans intervention humaine grâce aux objets connectés, l’informaticien se doit d’assumer des rôles d’information et de protection au service des individus et des organisations.

L’année 2014 sera celle des objets connectés. Les boules de cristal de tous les analystes semblent présenter un portrait clair de cette tendance. D’ailleurs, au CES (Consumer Electronics Show) du début de l’année, de nombreux manufacturiers proposaient des nouveaux appareils et divers objets qui seront tous connectés.

Certaines estimations prévoient que nous verrons quelque 200 milliards d’objets connectés au réseau d’ici 2020. D’un point de vue personnel, c’est avec enthousiasme que nous connectons de plus en plus de nos appareils sur le réseau. Votre téléphone multifonctionnel est constamment branché (en 3G ou en WiFi), diffusant votre position géographique à de nombreux services et transmettant une foule de données d’utilisation qui dépasse largement les recherches dans Google et autres moteurs de recherche. De la géolocalisation de photos transmises à votre réseau social préféré aux recherches spécialisées dans votre application bancaire pour trouver le guichet automatique le plus proche ou lors du paiement de votre espace de stationnement dans l’application destinée à ce service, vous diffusez de nombreuses informations sur vous.

En outre, à votre domicile, si vous êtes comme moi, votre télé est connectée à Internet tout comme votre console de jeux, sans compter vos ordinateurs et appareils mobiles. Vous avez peut-être des interrupteurs et des prises de courant connectés, comme les équipements de la famille WeMo de Belkin, auxquels vous pouvez accéder directement de votre téléphone mobile à distance. Vous avez peut-être des caméras vidéo connectées qui vous permettent de voir ce qui se passe chez vous en votre absence. Votre réfrigérateur est peut-être branché pour vous permettre d’y connecter votre calendrier Google ou même à Twitter et des services de photos ou de musique en ligne (comme certains modèles de Samsung). Les voitures de marque Chevrolet offriront en 2015 une connexion 4G LTE via le service OnStar et pourront permettre de créer un réseau local WiFi dans le véhicule. Les thermostats intelligents de Nest (connectés bien sûr), que vient d’acquérir Google, lui permettent de prendre pied dans votre domicile, éventuellement de relier votre profil Google à ce thermostat qui consigne un certain modèle d’activités, indirectement…

Tout sur moi

Tous ces objets connectés compilent, accumulent, récoltent, diffusent des données. Des masses de données qui s’ajoutent à tout ce qui se publie sur les réseaux sociaux et toutes les informations de profil auxquels vous contribuez largement pour profiter de nombreux services « gratuits ». Pensez à la richesse du résultat du croisement de toutes ces données.

Un exemple assez intéressant d’une application d’objets connectés, par RFID cette fois, a été porté à mon attention par l’ami Pierrot Péladeau via Google+ : il s’agit de bracelets RFID offerts par Disney aux visiteurs de ses parcs d’attractions. Je vous invite à lire cet article que M. Péladeau a partagé en provenance de GigaOM.

Cet exemple nous démontre à quel point il pourrait être ou est déjà possible d’analyser assez finement des données liées aux visites, aux déplacements et aux transactions dans un site comme celui de Disney, le tout rattaché à une personne en particulier, dont on connaît déjà le profil sociodémographique. Est-ce que Disney analyse déjà ces données ? Je ne suis pas en mesure de répondre, mais le potentiel est certainement là.

Le rôle de l’informaticien

C’est ici que le rôle d’information et de protection de l’informaticien est sollicité. Sa compréhension des processus en cause et sa connaissance des technologies quant à la collecte de données le placent dans une position stratégique pour faire prendre conscience à tous les intervenants des conséquences possibles de ces collections de données.

Pour des fins de ventes et de marketing, on personnalise au possible les profils en croisant des informations, pour mieux cibler. Cela a un impact sur les grands principes de protection de notre vie privée. Dans ce genre de projet, le rôle de l’informaticien est certainement d’informer les parties prenantes des enjeux qui sont en cause. Son sens de l’éthique doit certainement jouer ici parce qu’il doit s’assurer que les utilisateurs de ces technologies connectées soient eux-mêmes informés et conscients de l’information qu’ils partagent. Ou à tout le moins à en faire prendre conscience les promoteurs de ces projets.[P1]

Les enjeux sont déjà importants dans ces situations quand tout fonctionne comme prévu. Dans le sens où, comme client de Disney pour continuer avec cet exemple, je sais déjà que l’entreprise utilise toutes les données qu’elle peut sur moi lorsque je consomme ses produits (au sens large) sur ses sites.

Mais que ce passe-t-il si tout ne fonctionne pas comme prévu ? On voit de plus en plus de situations où les données commerciales sont compromises. Les cas récents de Target ou de Snapchat sont des exemples dont on a largement traité dans les médias. On pourrait ajouter une longue liste d’entreprises dont les données ont été compromises par le passé. Si on s’attend à ce que de grandes entreprises et organisations protègent leurs données, même si elles ne sont pas à l’abri de toutes les attaques, qu’en est-il de tous les services web auxquels vous êtes connectés ? Leurs systèmes sont-ils aussi robustes que vous le souhaiteriez ? Lorsque même des réfrigérateurs connectés peuvent être compromis pour devenir des relais de diffusions de pourriels, comme l’affirme la société américaine Proofpoint

L’année 2013 nous aura donné son lot de révélations quant à l’espionnage de données réalisé par les services secrets américains, mais qu’arriverait-il si des individus ou des organisations encore plus douteuses réussissaient à accéder aux mêmes informations ? À tous vos messages texte, vos courriels et ceux de votre entreprise ?

Le rôle de protection de l’informaticien est crucial ici. Dans tous les systèmes sur lesquels il travaille, il est de son devoir de s’assurer de la protection de ces données tout autant que de leur intégrité parce qu’il est au fait des dangers et des menaces qui planent sur les données, les systèmes et les réseaux.

Dans cet univers où les objets sont interconnectés et que notre vie privée se balade sans fil, mais sans filet, la responsabilité de l’informaticien est cruciale alors que son rôle se situe au point de rencontre des technologies et des processus. Sachons bien exercer cette responsabilité.

Que pensez-vous du rôle du professionnel en TI en ce qui a trait à la protection des données ? N’hésitez pas à commenter ci-dessous.


Travailler avec une masse de données

9 janvier 2014

Un des créneaux de l’industrie qui semble promis à une croissance importante au cours des prochaines années est celui des données massives, un segment du marché que l’on désigne souvent sous son appellation anglaise, le big data.

Selon une prédiction de la firme IDC, le marché mondial des produits et les services liés aux données massives devrait croître à un taux composé de 27 % pour atteindre une valeur de 37 milliards de dollars d’ici 2017, un taux de croissance qui est six fois celui du secteur des technologies de l’information et des communications.

D’autres analystes de la firme Markets and Markets parlent d’un marché de 14,87 milliards de dollars en 2013, croissant au taux composé de 25,5 % pour atteindre 46,34 milliards en 2018. Avec une telle croissance et une telle importance, nous n’avons pas fini d’en entendre parler. Aussi bien s’entendre pour en parler avec des expressions françaises qui conviennent. À la rubrique big data, le Grand dictionnaire terminologique nous suggère données volumineuses ainsi que données de masse, données massives ou mégadonnées. Ma préférence personnelle va à « données massives », plus pour sa sonorité que pour quelque nuance lexicale.

Le fait de parler des « données » massives semble limiter le périmètre de la réalité que ce marché sous-entend, la donnée étant la plus petite unité d’information qui est impliquée dans la chose, fut-elle en grand nombre, au point de s’assembler en grandes masses volumineuses. Comme le soulignait il y a plusieurs mois mon ex-collègue et chroniqueur Gérard Blanc, on a tendance à regrouper sous l’appellation « données massives » tout ce qui se rapporte à la création de ces masses de données, à leur traitement comme à leur gestion. On procède à cette extension de sens tant en français qu’en anglais d’ailleurs. Personnellement, j’aimerais mieux qu’on parle du créneau de la « gestion des données massives » ou du « traitement des données volumineuses ».

 

Et il vrai que ces données sont massives. Le volume des données créées ne cesse de croître : on parle de 2,8 zettaoctets en 2012 (un zettaoctet = 10²¹ octets ou 1 milliard de téraoctets). C’est gros. Et on prévoit 40 zettaoctets par an d’ici 2020. À titre d’information, le centre de données de la NSA pourrait stocker 1 yottaoctet, soit 1000 zettaoctets.

La nature des données s’est fondamentalement diversifiée au cours de la dernière décennie. Avec la croissance des transactions en ligne, du passage au tout numérique et par la montée fulgurante des réseaux sociaux, le volume des données créées dépasse ce que l’on peut s’imaginer.

Les courriels sont un exemple : il circule environ 182,9 milliards de courriels par jour en 2013, soit 5 800 courriels à la seconde.

On compterait autour de 3,2 milliards de comptes sur les divers réseaux sociaux, lesquels sont détenus par un peu plus d’un milliard de personnes. À titre d’exemple, environ 500 millions de messages sont envoyés sur le réseau social Twitter chaque jour, soit environ 5 700 messages à la seconde. Le réseau Facebook, qui compte 1,19 milliard d’utilisateurs actifs, enregistre 4,5 milliards de « j’aime » par jour.

Toutes ces données constituent, pour le moins, une masse d’information que les analystes veulent pouvoir harnacher pour en tirer une valeur qui peut se transformer en opportunité en matière de stratégie d’affaires, de développement de produits et de services, d’analyse sociopolitique, etc.

Le phénomène des données massives est- il nouveau ? Pas vraiment. Le traitement, la gestion et l’analyse des données, quelles soient massives et non-structurées plutôt que structurées et à une échelle plus raisonnable demeurent du traitement, de la gestion et de l’analyse de données. S’il existe des outils et des méthodes spécialisées, on continue d’appliquer des principes que l’on connaît depuis la création des entrepôts de données (data warehouse) et des outils de forage de données (data mining). Il n’est donc pas étonnant que ce domaine intéresse de prime abord ceux dont c’est le métier de traiter et d’analyser les données, soit les spécialistes de l’informatique décisionnelle, une expression que je préfère à celle d’intelligence d’affaires (business intelligence).

Pour l’informaticien, le défi demeure de donner une signification aux données et d’en tirer de la valeur, peu importe la masse des données.

 

Note de la rédaction

Lorsqu’il est question de technologies de l’information, nombre d’expressions sont d’abord créées en anglais et l’emploi de mots français pour décrire de nouvelles tendances, de nouveaux appareils ou de nouvelles réalités est souvent à la remorque de la langue d’origine. Dans une vie précédente, comme journaliste en TI pendant 20 ans, j’ai souvent été confronté au défi de trouver des expressions françaises pour des technologies inventées en anglais. cette chronique est ma contribution à la discussion visant à favoriser l’usage d’expressions françaises en TI.


L’ère de la créativité

9 janvier 2014

Ce qui fait la compétence unique de l’informaticien est sa capacité à transformer un besoin d’affaire en solution efficace en s’appuyant sur les technologies de l’information. J’appelle cela de la créativité.

À cette période de l’année où les experts en prévisions vous concoctent leur dernière collection de grandes tendances pour la prochaine année, vous n’aurez de cesse de lire des prédictions qui décrivent ce que vous devrez faire en matière de mobilité, de nuage, de géolocalisation et de gestion des connaissances. De mise à jour de systèmes et de gestion de parc informatique.

On vous parlera d’imprimantes 3D et d’objets connectés, de sécurité et de cryptage, de données massives ou de nuages personnels. Et encore jusqu’à plus soif.

Voilà près de 20 ans que je consulte ces prévisions année après année et je m’interroge souvent sur leur pertinence. En général, on nous prévoit un peu ou beaucoup plus de ce que nous connaissons déjà et on met l’emphase sur un ou deux trucs dont on a commencé à entendre parler au cours de l’année et qu’on choisit comme représentant LES tendances à surveiller. Généralement, rien de bien surprenant (comme le mentionnait l’amie Sandrine PrompTep sur Google+).

Prenons par exemple, la géolocalisation. On en parle à profusion depuis que tous les téléphones que nous trimballons avec nous comportent un système GPS pour nous permettre de connaître notre position à tout instant. Les applications qui vont un peu plus loin que le simple positionnement foisonnent en ce moment (j’en ai vu une récemment qui cartographie les informations sur les maladies courantes en analysant les réseaux sociaux). Mais vous avez à peine eu le temps de les apprivoiser et de regarder comment cela peut contribuer au développement de vos affaires que déjà on parle de microlocalisation (traduction libre et personnelle de indoor positioning system) comme la technologie iBeacon qu’a commencé à utiliser Apple dans ses boutiques.

Si on aborde l’informatique en étant à la remorque de l’émergence des technologies, on risque de toujours être en mode rattrapage. D’autant plus que ce n’est pas nécessairement l’intégration rapide d’une technologie en émergence qui garantit le succès, mais peut-être plus l’intégration originale, créative et bien exécutée d’une technologie déjà stable.

Et c’est là que tout le talent des informaticiens est appelé à briller. En décodant les « besoins d’affaires », pris au sens large, pour les traduire en applications, en services, en API. En les supportant par une plateforme mobile, infonuagique ou plus traditionnelle à la rigueur (oserait-on encore dire : client-serveur ?).

L’informaticien d’aujourd’hui doit aller plus loin que les technologies, il doit anticiper les besoins d’affaires, participer à la planification stratégique, faire partie de ceux qui créent l’avenir au lieu de se contenter de la coder dans le système. L’informaticien doit devenir un créateur et un collaborateur, qui sont des compétences clés du 21e siècle. (Je ne suis pas le seul à le dire – voir ici comme le signalait l’ami Geoffroi Garon sur Facebook).

Ce qui rejoint le message de Michel Loranger, premier vice-président TI au Groupe financier SSQ lors de son allocution à la Tribune des CIO récemment. Pour lui, les gens de TI doivent s’approprier le contenu de la planification stratégique d’une organisation, traduire les stratégies et orientations d’affaires en besoins pouvant être comblés par les technologies de l’information.

Une telle approche nécessite bien entendu une bonne dose de collaboration et de créativité dans les solutions. Collaborer et créer pour anticiper les stratégies de l’organisation; voilà la tendance dont j’aimerais que nous parlions en 2014, dans l’univers des technologies de l’information.

Mes meilleurs vœux pour l’année qui s’amorce!


Des appareils mobiles de toutes tailles

8 novembre 2013

De la phablette au smartphone, les expressions utilisées pour décrire les appareils mobiles qui meublent notre quotidien doivent-elles être liées à leur taille ?

Les appareils mobiles sont devenus des objets courants dans l’environnement de travail et même de détente d’un nombre croissant d’entre nous. Du téléphone à l’ordinateur portable en passant par la tablette numérique, vos applications de productivité et de loisirs résident désormais sur des appareils mobiles qui logent dans vos poches ou que vous glissez dans un étui ou votre sac.

Il y a beaucoup d’innovation – ou est-ce plutôt du développement ? – dans ce créneau d’équipement, chaque fabricant y allant d’un assemblage de caractéristiques au sein d’un appareil pour proposer un produit qui se distingue de ses concurrents.

La taille de l’appareil fait partie de ces caractéristiques distinctives sur lesquelles les fabricants jouent pour se différencier les uns des autres. Ce qui amène bien des utilisateurs et observateurs de ces produits à tenter de les nommer différemment selon leur taille.

J’ai vu, par exemple, le terme phablette utilisé pour décrire des appareils dont la taille les placerait dans une gamme de taille plus grande que les téléphones, mais plus petite que les tablettes. Un terme directement copié sur son équivalent anglophone construit en fusionnant les mots «phone» et «tablet», c’est- à-dire un mot-valise (définition dans Wikipedia ou dans le Grand dictionnaire terminologique).

Est-ce que la taille intermédiaire entre un téléphone et une tablette «normale» (encore faudrait-il s’entendre sur la définition de tablette normale…) lui vaut sa propre étiquette de catégorie avec un terme aussi élégant et calqué sur l’anglais que phablette ? Permettez-moi d’en douter…

Si on transpose cette discussion dans le monde des téléviseurs, il faudrait avoir un nom pour chaque catégorie de taille: un pour les téléviseurs de 42 pouces, un autre pour ceux de 55 pouces et encore un pour les 60 pouces. Sans compter toutes les tailles inférieures et les intermédiaires. Les fabricants de téléviseurs ont conclu qu’il valait mieux nommer la caractéristique et donner la taille plutôt que d’inventer une nouvelle terminologie. Vous voulez un téléviseur de 50 pouces ou de 32 pouces ? Simple.

Toutes tailles confondues

Du côté des tablettes, les tailles sont variables… Ainsi, le iPad et la tablette Galaxy Tab 3 sont des tablettes tactiles de 10 pouces d’écran (diagonale – 9,7 po pour le iPad et 10,1 pour la Galaxy, pour être précis). À 10,6 pouces, les tablettes Surface de Microsoft s’approchent de cette catégorie.

Chez Dell, on propose des tablettes Windows à écran de 8 ou de 10 pouces, des tablettes Android dotées d’un écran de 7 ou de 8 pouces. Le iPad mini ainsi qu’un modèle de Galaxy Tab 3 sont des joueurs de pre- mier plan dans la catégorie des écrans de 8 pouces (7,9 po pour le iPad mini et 8 po pour la Galaxy).

Du côté des téléphones, si le iPhone 4S proposait un écran de 3,5 pouces, son successeur, le iPhone 5S, offre pour sa part un écran de 4 pouces. De son côté, Samsung offre des téléphones dans la gamme Galaxy (du S III mini au MEGA en passant par le S4) dont la taille varie de 3,97 pouces à 6,3 pouces.

Le Lumia 1020 de Nokia, un téléphone Windows 8 présente un écran de 4,5 pouces, alors que le Samsung ATIV S fait 4,8 pouces, mais le HTC 8X fait 4,3 pouces.

On pourrait également parler des tablettes transformables ou des portatifs transformables en tablettes comme le Lenovo Helix dont la taille de l’écran est de 11,6 pouces. Devrait-on définir cette catégorie à 12 pouces ?

Comme m’a déjà dit un collègue en comparant nos choix de téléphones respectifs, dans ce marché, c’est vraiment la taille qui compte. Et faire le décompte n’est pas évident. Établir des catégories précises non plus : quelles sont les limites exactes de la catégorie tablette, du téléphone ou de la phablette ? Pour moi, il n’y a que deux catégories: le téléphone et la tablette. Si l’appareil comporte une fonction téléphonique et que vous pouvez le porter à l’oreille en le tenant confortablement d’une main, c’est un téléphone, autrement c’est une tablette. Épargnez-moi, s’il vous plaît, l’horreur du mot phablette.

Votre téléphone est-il intelligent ?

Lorsqu’on aura statué sur sa taille, et les limites de ce qui définit un téléphone, la question suivante que je me pose est la suivante : ce téléphone est-il vraiment intelligent ?

La notion du téléphone intelligent nous vient de l’anglais smartphone, où l’élément smart vient camper la notion d’intelligence. En anglais, smart réfère à having or showing a quick-witted intelligence (nous dit le dictionnaire Oxford) ce qui fait référence à une capacité à penser rapidement et efficacement.

Il est vrai que nous utilisons souvent la notion d’intelligence en informatique, et même la définition anglaise de smart, quand on l’applique à des appareils ou des équipements, parle d’équipements qui sont programmés de manière à être en mesure de réaliser une action de manière indépendante. On pense aux smart weapons, cite-t-on en exemple. (En français, on parle d’ailleurs d’armes intelligentes.)

Il doit avoir en moi un vieux fond de philosophe qui s’interroge sur la capacité de son téléphone à être qualifié d’intelligent, se disant que l’intelligence est dans la nature de ce qui distingue l’homme de la matière inerte.

L’expression «téléphone intelligent» est consacrée et il serait bien difficile de l’abandonner même si des fois je considère mon téléphone beaucoup moins intelligent que je le souhaiterais et que je préfère l’affubler du qualificatif de multifonctionnel. D’ailleurs, s’il était vraiment intelligent, peut-être pourrait-il argumenter par lui-même et répondre à cette attaque que je lui lance… (Siri, es-tu intelligente ?)

Et vous, votre téléphone, vous le considérez intelligent ou multifonctionnel ? À moins que vous ne l’ayez déjà remplacé par une phablette

Vous avez des commentaires sur l’utilisation du français en TI ? N’hésitez pas à m’en faire part ci-dessous!

 

Note de la rédaction

Lorsqu’il est question de technologies de l’information, nombre d’expressions sont d’abord créées en anglais et l’emploi de mots français pour décrire de nouvelles tendances, de nouveaux appareils ou de nouvelles réalités est souvent à la remorque de la langue d’origine. Dans une vie précédente, comme journaliste en TI pendant 20 ans, j’ai souvent été confronté au défi de trouver des expressions françaises pour des technologies inventées en anglais. Cette chronique est ma contribution à la discussion visant à favoriser l’usage d’expressions françaises en TI.


À la défense de notre industrie et de notre profession

8 novembre 2013

À titre de membres du Réseau ACTION TI, nous sommes directement interpellés lorsque l’industrie qui nous passionne et qui nous anime est remise en question.

Vous n’êtes pas sans avoir entendu parler, dans l’actualité récente, du système de gestion intégrée du Gouvernement du Québec, mieux connu sous le nom de SAGIR.

Selon une enquête journalistique, il semblerait que ce projet dépasse les projections de coûts. On profite de cette enquête pour remettre en question la notion de sous-traitance, de recours à l’expertise des firmes-conseils, voire toutes les stratégies liées à ce qu’on appelle dans notre domaine, l’impartition.

Ce faisant, on remet en question la qualité de l’expertise de ceux qui, comme vous, pratiquent cette profession d’informaticiens et de spécialistes des TI avec un haut degré de compétence, ceux qui relèvent le défi de gérer ces technologies, ceux qui ont fondé et oeuvrent au développement des entreprises de services en TI et qui proposent leur expertise dans de nombreux projets informatiques.

L’enjeu dans ce dossier va bien au-delà de ce projet particulier et nous concerne tous comme acteurs et influenceurs de l’industrie québécoise des TI.

Au Réseau ACTION TI, nous croyons qu’il faut prendre la défense de notre profession et de notre industrie et utiliser tous les réseaux de contacts et d’influence que nous avons pour parler de la complexité de tels projets, nuancer certains faits, faire des parallèles et expliquer le contexte. C’est d’ailleurs ce que j’ai voulu faire en accordant une entrevue sur ce sujet à une journaliste de TVA.  À titre de membres du Réseau ACTION TI, nous sommes directement interpellés lorsque l’industrie qui nous passionne et qui nous anime est ainsi remise en question. Dans une telle situation, c’est aussi l’attraction de le profession d’informaticien pour les jeunes qui en subit les impacts, alors que notre secteur est confronté à des défis de relève de la main-d’oeuvre.

Vous le savez comme moi, de tels projets d’implantation de systèmes intégrés sont extrêmement complexes, les évaluations de coûts faites au moment de la planification de projet doivent souvent être révisées en cours de projet, au fur et à mesure que des situations imprévues se présentent au niveau de la migration, du développement ou de l’intégration. Et un tel projet, qui peut se déployer sur de nombreuses années, peut devoir évoluer au même rythme que celui des besoins d’affaires de l’organisation. 

On se pose rarement la question quand on construit un nouvel échangeur routier ou un mégahôpital des raisons qui poussent les coûts dans l’ordre des milliards de dollars. On voit les infrastructures en place, et on comprend l’importance de l’investissement. Mais dans le cas d’un système intégré de gestion des ressources organisationnelles, qui est le système nerveux, l’infrastructure de base, d’une grande organisation, on a plus de difficulté à saisir la taille de l’investissement en raison du côté abstrait ou intangible de l’investissement. 

Gérer la paie, les ressources humaines et matérielles, effectuer les opérations comptables, les budgets, etc. pour des organisations de cette taille est un défi en soi et l’implantation de tels systèmes nous oblige à analyser et revoir nos processus pour les optimiser, ce qui ajoute au défi et à la complexité de tels projets. Mais voilà une réalité que vous connaissez bien et vous êtes en mesure de l’expliquer encore mieux que moi. 

Je vous invite à profiter de toutes les occasions qui se présentent à vous pour expliquer la complexité de tels projets et les enjeux stratégiques de l’utilisation des TI au sein des organisations. N’hésitez pas à me contacter si nous pouvons vous assister dans cette perspective.

Le Réseau ACTION TI continuera de son côté, par tous les moyens qui sont mis à sa disposition, et avec votre appui, à réaliser sa mission de valorisation de la profession et de l’industrie des TI et à en prendre la défense pour en expliquer les défis. 

Je sais que je peux compter sur votre collaboration, parce qu’ensemble, nous formons un Réseau uni et fort. 


Prenez le BYOD AVEC un peu de PAP

3 octobre 2013

L’expression n’est pas nouvelle, mais cette réalité touche un nombre croissant d’organisations, surtout si on se fie à une récente étude la firme Robert Half & Associates. Selon un sondage réalisé au Royaume-Uni, les trois quarts des dirigeants des TI permettent aux employés d’utiliser leurs propres équipements technologiques.

Si le phénomène se généralise, on ne peut pas en dire autant de la francisation de l’expression qui le décrit. Si vous écoutez autour de vous, on entend plus souvent parler de « politique BYOD » ou de « stratégie BYOD » dans des conversations entre gens de TI que de tout autre équivalent français.

Bring your own device, comme vous le savez est cette approche qui définit une tendance au sein des entreprises ou des organisations et qui vise à permettre aux employés d’utiliser les technologies de leur choix, c’est-à-dire leurs propres appareils. On fait généralement référence aux téléphones multifonctionnels (aussi appelé téléphones intelligents) et aux tablettes numériques. Mais la pratique peut s’étendre également aux ordinateurs portatifs et à d’autres types d’appareils.

Comme c’est souvent le cas, le terme BYOD a été entendu sur de nombreuses tribunes et dans plusieurs médias au point de s’étendre dans l’usage avant que les francophones passionnés de technologies se penchent sur une expression équivalente en français.

Ce qui est sans compter cette propension que nous avons en technologies (mais cette pratique ne se limite pas aux TI…) d’utiliser des abréviations et des acronymes, mais surtout des ATL, c’est-à-dire des abréviations à trois lettres, telles que CRM, ERP, ETL, DBA, DMZ et autres DNS. (J’aime mieux les expressions complètes que les abréviations, elles ont plus de… caractères. Mais ça, c’est une autre histoire.)

PAP, AVEC ou AVOP?

Ainsi, lorsque les entreprises mettent en place une politique BYOD, comment devraient-elles les nommer, correctement, en français?

Il y a plusieurs suggestions, selon les sources que l’on consulte. Au Québec, l’outil de référence que je consulte le plus souvent est le Grand dictionnaire terminologique (que les habitués appellent le GDT, encore une abréviation…). La fiche terminologique du BYOD nous mène à l’expression française « prenez vos appareils personnels », ou PAP, qui n’est pas loin de la traduction littérale de l’expression anglaise.

En France, la commission de terminologie a plutôt proposé l’acronyme AVEC pour « apportez votre équipement personnel de communication ».

Dans un récent événement du Réseau, la Classique de golf de la région Laval-Laurentides-Lanaudière, une table de discussion s’est penchée sur cette tendance qu’est le BYOD en choisissant de traiter de « l’utilisation des dispositifs personnels au travail ».

Les médias qui traitent de technologies de l’information et des communications, qu’ils soient spécialisés en la matière ou non, utilisent également des expressions différentes : chez Direction informatique, j’ai vu l’expression consumérisation des technologies de l’information alors que sur les Affaires.com j’ai lu les expressions appareils mobiles personnels au travail ou encore apportez vos outils personnels (AVOP) que j’ai également vu dans LaPresse.ca qui utilise à l’occasion apportez vos propres terminaux, une expression que j’ai également retrouvée dans LeMonde.fr.

On pourrait aussi regarder du côté des fabricants pour s’inspirer. Mais l’inspiration peut être décevante quand sur le site français d’un grand fabricant on retrouve, dans le contexte du BYOD, des articles où l’on traite du provisioning des devices…

Personnellement, selon le contexte, j’aime bien utiliser l’expression « intégration des technologies personnelles au travail », même si je suis bien conscient qu’aucune abréviation attrayante ne peut être construite à partir de cette expression.

Et vous, au sein de votre entreprise ou de votre organisation, quelle expression utilisez-vous, en français, pour parler de cette réalité et des politiques que vous devez mettre en place pour gérer ce phénomène? Venez en discuter avec moi sur mon blogue ou sur votre réseau social favori où nous avons un point de présence. J’ai hâte de lire vos suggestions et commentaires. 

Note de la rédaction
Lorsqu’il est question de technologies de l’information, nombre d’expressions sont d’abord créées en anglais et l’emploi de mots français pour décrire de nouvelles tendances, de nouveaux appareils ou de nouvelles réalités est souvent à la remorque de la langue d’origine. Dans une vie précédente, comme journaliste en TI pendant 20 ans, j’ai souvent été confronté au défi de trouver des expressions françaises pour des technologies inventées en anglais. Cette chronique est ma contribution à la discussion visant à favoriser l’usage d’expressions françaises en TI.


De l’usage des technologies en éducation

13 septembre 2013

La rentrée scolaire est souvent un prétexte pour remettre en question divers aspects de notre système d’éducation. Cette année n’est pas différente des autres et l’usage des technologies en classe est passé à la moulinette. Mon point de vue.

La rentrée scolaire a donné lieu à toutes sortes de commentaires sur l’usage des technologies dans le monde de l’éducation. Certains observateurs et autres critiques s’en sont donné à cœur joie pour remettre en question l’usage des technologies à l’école, décriant leur mauvaise utilisation ou leur manière de dénaturer l’enseignement. Les tableaux blancs et les tablettes numériques ont passé un mauvais quart d’heure sous la plume de ces commentateurs.

Une étude dont on a fait état dans les médias suggérait même que l’utilisation d’ordinateurs portables en classe avait un impact négatif sur les résultats des étudiants en raison de la distraction engendrée par l’aspect «multitâches» de l’usage de l’ordinateur. En outre, cet impact ne se limitait pas aux utilisateurs mais également à ceux qui les entouraient, même si ces derniers n’étaient pas eux-mêmes coupables de travailler en multitâches. Autrement dit «même si vous n’êtes pas en train d’accomplir d’autres tâches, mais que vous voyez quelqu’un qui le fait, votre performance en souffrira quand même.» ( Radio-Canada, Le portable en classe affecte les notes). Évidemment, vous voyez le topo. Blâmons les ordinateurs pour les mauvais résultats scolaires.

D’autres ont critiqué vertement l’utilisation des tablettes numériques, associant les virages technologiques en classe, fondés sur ces tablettes, à une mode où l’éducation s’agenouille à l’autel de la consommation. Les tableaux blancs interactifs n’ont pas été en reste alors qu’on a dressé un bilan négatif de leur utilisation.

Mettre les choses en perspective

Vous comprendrez que j’ai plutôt un parti pris, c’est un euphémisme, en faveur de l’usage des technologies, tant dans les organisations qu’en classe. Et je l’ai toujours été, sans doute depuis un premier exposé oral en 6e année de primaire alors que j’avais présenté et expliqué de mon mieux le fonctionnement des ordinateurs, avec des photos tirées d’une brochure IBM pour supporter mes propos. C’était bien avant les tableaux interactifs et les présentations PowerPoint.

Aujourd’hui, les technologies de l’information sont omniprésentes. Elles supportent la productivité des organisations et stimulent l’innovation. Elles sont au cœur de nos divertissements quand nous visionnons un film à la demande en ligne ou que nous nous procurons des livres numériques pour notre liseuse électronique. Elles nous permettent de créer et de travailler en collaboration où que nous soyons. De communiquer avec nos contacts et notre famille, en visioconférence, de notre salon ou de notre bureau, aux quatre coins du monde ou dans la ville voisine.

À un clic de souris, une touche de clavier ou au mouvement d’un doigt sur un écran.

Lorsque nous engageons de nouveaux employés, dans nos organisations et nos entreprises, nous nous attendons à ce qu’ils maîtrisent les outils bureautique de base et de plus en plus les technologies de collaboration dans le nuage et les environnements de plus en plus évolués de traitement de l’information. Encore faut-il qu’ils aient eu la chance d’apprendre à s’en servir.

Lorsque mon fils est passé du primaire au secondaire, j’ai vainement cherché une école dans ma commission scolaire qui offrait un profil du genre «techno-études». Un peu comme les programmes sports-études ou arts-études. Je n’ai rien trouvé. Je n’ai pas trouvé non plus une école secondaire publique qui, à défaut d’un programme axé sur la maîtrise des technologies qui l’initierait à la programmation, voire au «hacking», offrirait un programme qui favoriserait l’usage de l’ordinateur et les outils de bureautique pour faire tous les travaux et les examens.

Résistance au changement

À mon avis, une partie des critiques faites à l’égard de l’usage des TI dans le monde de l’éducation ne font qu’alimenter une résistance au changement qui semble avoir une certaine prise dans ce milieu. Pendant ce temps, les futurs travailleurs doivent s’initier eux-mêmes aux outils qui seront leur quotidien dans le monde du travail et doivent par eux-mêmes développer ou comprendre les enjeux de la protection de la vie privée, de l’impact des technologies, de l’éthique du numérique, des bonnes pratiques comportementales face à l’usage des technologies. Nous manquons une belle occasion de contribuer à leur développement.

Les technologies ne sont pas la solution à tout. Mais il ne faut pas attendre d’avoir trouvé la solution technologique universelle et parfaite pour le monde de l’éducation avant d’expérimenter, innover et changer nos manières de faire en éducation. Comme pour les méthodes, les outils sont en évolution et il faut se les approprier. Et demain recommencer.

Aux réunions du conseil d’établissement d’une école primaire dont j’étais membre, il y a quelques années, je me faisais évangéliste des TI en affirmant que le tableau vert et la craie blanche qu’on utilisait en classe devaient rivaliser avec les jeux interactifs en couleur et pratiquement en 3D qui étaient le quotidien des enfants à leur domicile. Les feuilles photocopiées contre le web. Le devoir remis sur papier contre le fichier envoyé par courriel ou déposé en ligne. La persévérance scolaire et l’intérêt pour l’apprentissage ont aussi à voir avec la modernité des outils proposés. C’est à réfléchir.

Aujourd’hui, j’aimerais refaire ma présentation de 6e année sur le fonctionnement des ordinateurs. Elle serait webdiffusée et interactive.


Apportez votre nuage

12 avril 2013

On a parlé abondamment de l’intégration des technologies personnelles dans les organisations et du phénomène des applications ou des infrastructures informatiques servies en nuage. Quelque part à mi-chemin, les nuages personnels viennent ajouter de la grisaille dans les environnements informatiques d’entreprise.

L’influence des technologies personnelles sur l’informatique en entreprise est un phénomène dont on convient largement. C’est un peu la victoire des Bill Gates et Steve Jobs qui défendaient, chacun à sa façon et différemment, l’appropriation des technologies par les utilisateurs. Bill Gates voulait mettre un PC sur chaque bureau, et Steve Jobs voulait simplifier l’informatique. Avec le recul, on peut constater que les deux ont réussi. Et alors que naguère aucune technologie n’entrait dans l’entreprise sans obtenir la bénédiction des services informatiques, aujourd’hui, l’utilisateur moyen a réussi le tour de force de commencer à imposer ses choix d’informatique personnelle à son organisation, en ouvrant la brèche par le biais des téléphones multifonctionnels et autres tablettes mobiles hyperconnectées. 

Aujourd’hui, de plus en plus d’organisations, même parmi les plus sensibles à la sécurité des informations, permettent à leurs employés d’utiliser leurs propres appareils pour accéder aux documents de l’organisation, au serveur de courriel corporatif, aux applications d’entreprise. 

Le réseau aura tout changé et permis de transformer tous les appareils en des points d’accès vers l’environnement de l’entreprise ou de l’organisation.

Il faut dire que l’approche de l’informatique en nuage, qu’il soit privé ou public, aura facilité ce virage. Pour des raisons d’optimisation des ressources, d’économies ou de simplification de gestion et de maintenance, l’informatique en nuage a «dématérialisé» des infrastructures, des applications, des services.

Pour les PME, c’est vraiment une occasion sans précédent pour accéder à une informatique de classe mondiale en utilisant des applications très évoluées pour optimiser les relations clients, collaborer, gérer des projets et quoi encore, avec des services qu’on achète à la pièce ou selon le nombre d’utilisateurs. Même Microsoft a changé son modèle d’affaires pour offrir sa suite Office en service logiciel sur abonnement, un canal de revenus récurrents et en continu auquel elle osait à peine rêver dans les années 1990.   

Pour les moyennes et les grandes organisations, cela présente un défi de gestion qui vient avec son lot de surprises. Comme me le confiait déjà un vice-président informatique, il a appris l’existence d’un outil de gestion de la relation client au sein de son entreprise par un appel d’un utilisateur à la recherche d’assistance. Or, il n’y avait pas de tel système dans le portfolio d’applications corporatives. Sauf qu’un directeur des ventes avait décidé de répondre à ses besoins d’affaires en ouvrant un compte sur un système en ligne chez un fournisseur bien connu pour équiper toute sa force de vente.

Combien d’entreprises et d’organisations n’ont aucune idée des applications d’affaires utilisées sous forme de services logiciels de manière courante au sein de l’organisation parce que chaque utilisateur apporte son morceau de nuage en entreprise ? Combien de Basecamp, Salesforce, Podio, groupes Google, CloudApp, EventBrite, GetSatisfaction, Zendesk, Doodle, MailChimp, GotoMeeting et autres Dropbox sont utilisés par des départements, des services, des succursales ou des groupes d’utilisateurs ? Sans aucun encadrement ni souci de la sécurité ?

Il est vrai que cette approche donne une souplesse de déploiement jamais imaginée auparavant et qu’on peut rapidement assembler des services en un tour de main pour répondre à des besoins pointus. Les gestionnaires et les professionnels des technologies doivent nécessairement jouer un rôle au sein de l’organisation dans ce contexte en permettant aux utilisateurs d’être conscients des risques que les applications et les services en nuage peuvent présenter. La direction informatique doit exercer un rôle-conseil à ce niveau et offrir un minimum d’encadrement de la démarche.

Pour certains d’entre nous, cela n’est pas sans rappeler la glorieuse époque de la bataille entre l’informatique centrale et l’informatique départementale. Comme quoi, l’histoire se répète.

 

 


Les effets spéciaux numériques: un eldorado technologique temporaire?

26 février 2013


Les paramètres de protection de la vie privée

7 février 2013

À l’ère du tout numérique, la protection de la vie privée est devenue un enjeu et une priorité pour les clients, les employés et les citoyens. Les spécialistes des TI ont un rôle à jouer dans ce dossier, des responsabilités à assumer.

Il n’est pas rare de lire des articles qui relatent des histoires d’usurpation d’identité ou autre atteinte à la vie privée. Et le traitement de ces sujets ne se limite plus aux publications ou aux sites web spécialisés en sécurité ou en informatique. Ce sont des sujets que l’on retrouve à la une des quotidiens. Et c’est fort compréhensible. À l’ère du tout numérique, l’information personnelle vit sur les réseaux et les considérations de protection de cette information touchent tout le monde. Lorsqu’il y a des failles ou des complications dans cette protection, évidemment que ça intéresse tous et chacun.

Cette préoccupation est également une conséquence du partage de nos informations personnelles que l’on effectue de plus en plus naturellement dans les réseaux sociaux, au sein de diverses communautés en ligne auxquelles nous participons.

D’ailleurs, on note une évolution des mentalités importante à cet égard depuis quelques années, surtout depuis le début de ce qu’on a appelé la vague 2.0 et des réseaux sociaux dont la finalité même est de permettre le partage, en ligne et en public, d’une foule d’informations, d’opinions et d’états d’âme.

À titre d’exemple, il y a plusieurs années, quand le Réseau (en fait, la FiQ à l’époque) avait revu son système de gestion de membres, il avait fallu restreindre la quantité des éléments d’information disponible dans le bottin des membres. Nos membres préféraient préserver la confidentialité de leur information de contact à son maximum.

Aujourd’hui, si on consulte le plus courant des profils LinkedIn, on pourra trouver toutes les informations requises pour contacter quelqu’un (et LinkedIn peut vous faciliter la vie à cet effet, grâce à ses propres services), en ayant en plus une connaissance détaillée du profil professionnel de la personne qu’on cherche à rejoindre. Mieux que ça, des outils de gestion de la relation client vont extraire de LinkedIn le profil de vos contacts afin de l’afficher avec la fiche de votre client directement (en ajoutant son fil Twitter si vous le désirez) ce qui vous permet de vous mettre en contexte de manière très efficace avant de faire un appel à votre client.

Partager de l’information personnelle est devenue un geste banal. Il est courant, et jusqu’à un certain point agaçant me direz-vous, de voir nos amis, collègues et connaissances partager certains détails de leur vie quotidienne. Depuis une photo de leur chat ou de leur assiette au resto à des photos d’arrière-scène à des événements sur Instagram (j’en suis moi-même coupable) en passant par des statuts divers qui, à première vue, n’intéressent qu’un auditoire restreint.

 

Contrôler ces paramètres

Si vous suivez les aventures de la famille Zuckerberg, vous aurez sans doute entendu parlé de la photo personnelle de Randi Zuckerberg, soeur de Mark le fondateur de Facebook et elle-même ex-directrice du marketing du réseau social, photo qui a été rendue publique par mégarde (voir ici ou ici). Ce qui illustre avec ironie la difficulté de contrôler les très complexes paramètres de confidentialité du service. (Les partisans d’une théorie du complot pourraient y voir un coup de marketing déguisé, qui sait.)

Ceux qui ont expérimenté le paramétrage de la confidentialité des profils de certains services en ligne, et qui ont lu, bien entendu au complet, les ententes de services en 45 pages de petits caractères légaux qui accompagnent ces services gratuits, savent à quel point il peut être complexe de comprendre et bien configurer le tout.

La question qu’on peut se poser à ce stade-ci relève de l’éthique, à mon sens. Est-ce une bonne pratique, est-ce «moral» de rendre les choses si complexes que les utilisateurs ou les clients de nos services n’arrivent pas à s’y retrouver? Est-ce normal que ces utilisateurs ou ces clients ne puissent pas comprendre simplement le risque auquel ils s’exposent?

Je ne crois pas. Et je suis persuadé que le spécialiste des TI est un intervenant dans ce dossier qui est en mesure de comprendre cette situation et d’expliquer aux parties prenantes, en amont, les conséquences de la conception d’un système qui obscurcit les engagements du fournisseur et fait se perdre en convolutions les choix de l’utilisateur.

Bien sûr, tout sera « légal », approuvé par le service juridique et expliqué dans les 45 pages du contrat d’adhésion en ligne. Mais l’informaticien devrait nécessairement penser, par exemple, à des éléments de mesures qui permettraient de savoir combien de temps l’utilisateur a accordé à la lecture de ces conditions (et communiquer cette information à l’interne). Les spécialistes de « l’expérience utilisateur » devraient mettre leur art et leur science à profit pour faciliter, par une bonne présentation ergonomique, la compréhension des paramètres et des caractéristiques de partage de l’information.

Les experts en TI doivent se pencher sur les enjeux éthiques que présentent les systèmes sur lesquels ils travaillent. En expliquer les tenants et les aboutissants dans le processus, y réfléchir en fonction des bonnes pratiques et de la sensibilité des clients, des utilisateurs et des citoyens à cet égard. Ce n’est pas une responsabilité qui repose sur leurs seules épaules, mais leur compréhension des enjeux technologiques et leurs connaissances des utilisateurs doivent être mises à contribution.