Dynamique des mauvaises décisions

Nous connaissons tous des projets qui ont été des échecs, en particulier dans le domaine informatique. Ces projets cumulent généralement des erreurs de gestion que la littérature a abondamment commenté.

En amont, comment les décisions ont été prises ? J’ai eu l’occasion d’assister à plusieurs négociations pour des projets informatiques dont le succès me semblait d’avance compromis.

L’informatique a la caractéristique d’être stratégiques au cœur des organisations mais ne se trouve pas dans le domaine de compétence naturelle de ces dernières.
Les petites et moyennes structures ne peuvent généralement pas compter sur un service interne de haut niveau qui peut accompagner la prise de décision. C’est ainsi que la direction se trouve sur le front des négociations face à des commerciaux d’avant-vente qui promettent la lune. La décision revient à quelques personnes qui n’ont souvent pas tous les éléments en main.

Les négociations entre le client et le fournisseur ressemblent à une table de poker menteur. Le jeu est parfois inégal car le client ne maitrise pas tous les enjeux.
Parfois invité à la table des négociations, j’ai observé les personnalités des différentes parties prenantes. Œil extérieur aux discussions j’ai pu prédire avec une certaine fiabilité les projets qui poseraient des difficultés, voire qui seraient des échecs.

Mes observations m’ont amené à identifier certains traits de personnalité de décideurs qui ont foncé dans des projets aventureux. Les trois typologies décrites ci-dessous correspondent à des expériences plusieurs fois vécues pour des projets liés aux technologies de l’information.

Le bluffeur

Le bluffeur pâtit de lacunes de compétences manifestes. Il comble ses manquements par des affirmations basées sur la simplification des complexités. C’est le spécialiste du « yaka ».

Face à des subalternes mieux armées que lui, il fait preuve d’autorité. En agissant de la sorte, il fait taire les doutes et les oppositions ce qui a pour effet d’occulter les alarmes et les risques. Et comme il s’est constitué une vérité simplifiée, il considère rapidement qu’un collaborateur qui émettrait des doutes n’est qu’un frein à ses desseins.

Dans ce cas, le commercial flatte son interlocuteur et accepte toutes les demandes avec cette déclaration mortelle : « tout est possible ». Cela a pour effet de charmer le bluffeur, trop content d’être soutenu dans toutes ses demandes.
Ainsi, le bluffeur et le commercial vont faire bloc contre les autres joueurs et vont verrouiller la partie et imposer la décision finale.

Malheureusement les demandes fonctionnelles n’ayant pas été sérieusement analysées, le projet à toutes les chances de s’engager dans des voies sans issues.

L’enthousiaste

Il connait bien son sujet et a imaginé des solutions. Il formule ses besoins avec aisance et bluffe son auditoire par son talent oratoire et son leadership.

Habitués à l’autorité et la vivacité d’esprit de leur dirigeant, les subalternes capitulent devant son énergie et sa conviction de détenir la vérité.
L’enthousiaste s’enflamme de sa propre agilité et a tendance à imposer l’idée que la solution est simple.

Agile il s’en tient aux schémas de principe convaincu qu’ils suffisent à expliquer l’articulation de la solution souhaitée et que les logiciels modernes sauront s’adapter à toutes les situations.

Dans ce cas, le commercial n’a pratiquement rien à faire car l’enthousiaste a quasiment fait le travail d’avant-vente. Les grandes lignes ont été posées et les détails fâcheux ne sont jamais abordés puisque le logiciel est censé être aussi agile que le décideur.
Si le commercial n’est pas tempéré par sa propre équipe technique, son besoin naturel de clôturer l’affaire va l’inciter à pousser son client à la signature sans aucune réserve.

Finalement c’est tout seul que le dirigeant enthousiaste se sera engagé dans une aventure qui aura toutes les chances d’être chaotique, voire catastrophique tant les véritables écueils n’auront jamais été identifiés.

L’orgueilleux

Il se veut stratège, il formule le besoin sous forme de « bullet point » et maitrises les mots des consultants.
Il ne se penche pas sur des considérations opérationnelles. Son orgueil le mène facilement à choisir le « meilleur » en privilégiant une solution « best-of-breed », ce qui consiste à empiler les meilleures solutions disponibles.

Les discussions et les décisions ont lieu dans des locaux feutrés loin des collaborateurs qui n’auront pas été consultés. Si l’orgueilleux consulte, c’est auprès de béni-oui-oui qui ne challengeront pas la solution. De toute façon, comme de Gaulle, il considère que l’intendance suivra.

Dans ce cas, les commerciaux de chacune des solutions adoptent un langage de consultant de type « big four ». Ils affirment avec une réelle légitimité que leur solution est leader dans leur domaine respectif mais veillent à ne pas assumer l’intégration avec les autres produits choisis.

Sans expérience et sans avoir sérieusement évalué les difficultés de ce genre d’intégration, le projet à toutes les chances de connaitre une explosion des coûts voire de ne jamais aboutir faute de cohérence.

Que faire ?

Ces quelques cas semblent exagérés tant il parait impossible de trébucher pour des causes aussi futiles. Pourtant il s’agit de plusieurs expériences vécues de façon répétées.

Aux décideurs qui abordent un projet d’importance, en particulier dans le secteur numérique, je suggère quelques points d’attention et de bonnes pratiques qui devrait éviter les plus grandes déconvenues.

  1. Respecter les fondamentaux de la gestion de projet.
    Du cadrage, de la formalisation des objectifs, en passant par le suivi de la réalisation jusqu’au recettage du produit, toutes ces étapes doivent être suivies sans négligence ni amateurisme.

    Il faut clairement savoir où l’on va, ce qu’on attend et comment on mesure le succès. Il faut connaitre son propre fonctionnement en interrogeant ses processus et les collaborateurs qui les portent. Il faut identifier et formaliser ce que l’on peut ou veut négliger.

    Il faut suivre la réalisation du projet avec attention et veiller à designer les rôles et responsabilités de chacun. De plus, le projet doit être rigoureusement suivi et supporté par la direction.
    Bref, rien d’autre que ce que l’on trouve dans la littérature spécialisée dans la gestion de projet.

  2. Identifier et évaluer les points de dureté.
    Certains parleraient de risques, je n’aime pas ce terme car les spécialistes de la gestion du risque ont tendance à surévaluer tout ce qui peut représenter un risque jusqu’à étouffer le projet.
    Je préfère utiliser le concept de « point de dureté » qui consiste à identifier des points d’attention sur tous les sujets qui présentent une difficulté. Ainsi on trouve une solution en amont et/ou on prévoit des ressources là où elles seront nécessaires afin de prévenir au mieux les dérives.

    Cet exercice d’introspection est indispensable, il nécessite des personnes fiables et expérimentées capables de dénicher les complexités et trouver des solutions.
    De plus, tous les acteurs concernés doivent être impliqués et entendus.

  3. Disposer de compétences élevées.
    Contrairement aux batailles rangées où la quantité fait la force, le projet nécessite de la connaissance et de l’intelligence.
    Au minimum, il s’agit de réunir des compétences liées au fonctionnement interne, à la gestion de projet et aux techniques déployées. De plus il faut identifier les limites de son organisation et de reconnaitre ses propres limites.

    Les ressources expérimentées sont rares. Il faut être en capacité d’identifier et de connaitre les personnalités capables de porter le projet avec succès.
    En particulier, il faut privilégier la stabilité et les acteurs qui connaissent bien votre organisation.

  4. Chalenger la décision.
    Ne prenez pas de décision tout seul ! Il faut éviter de s’enfermer dans un tunnel de convictions.

    Il faut non seulement évaluer les compétences et l’expérience des acteurs mais également apprécier leur loyauté. Corolaire, il est sain de constituer une équipe de confiance capable d’apporter sans tabous des éléments constructifs.

    Le processus de décision doit intégrer les points de dureté évoqués ci-dessus. La décision même sera objectivée par un ensemble de critères afin d’éviter les fantasmes de réussite.

J’ai le sentiment honteux d’enfoncer des portes ouvertes tant ces conseils semblent évidents. Pourtant, à la base des projets ayant mal fini, le facteur humain a été prépondérant. Les personnalités et les mécaniques de groupe ont presque toujours été responsables de l’échec.

Comme au poker, il n’y a pas de règles gagnantes ou de procédures infaillibles. Toutefois, une bonne lecture du jeu permet d’éviter des déconvenues cuisantes et coûteuses.

Qu’en pensez-vous ? Avez-vous fait les mêmes constats ?

© Pascal Rulfi, février 2020.

Téléchargez l’article : Décisions



Publié dans Concepts, Généralités, Gouverance, Informatique, Non classé | Marqué avec , , | Laisser un commentaire

« Un avion conçu par des bouffons supervisés par des singes ».

Où il est question de la gouvernance des grandes entreprises.

« Un avion conçu par des bouffons supervisés par des singes », c’est en ses termes que des collaborateurs de Boeing ont qualifié leur entreprise et les gens qui l’animent.
Cet échange a été publié suite aux deux accidents qui ont impliqué le tout nouveau Boeing 737 MAX et qui ont provoqué la mort de 346 personnes.

Je ne vais pas revenir sur les détails techniques de l’affaire, ni sur les raisons commerciales qui ont amené Boeing à négliger la sécurité.

Je me borne à affirmer que le risque était connu et que ses conséquences ont été occultées.

  • Des risques parfaitement anticipables.
    La conception du B737 date de 1964 pour un avion mis en service en 1967. En réalité la conception est beaucoup plus ancienne car le B737 est un dérivé du B707, modèle développé au début des années 50 !

    Les avionneurs savent que la baisse de consommation des moteurs passe par une augmentation du diamètre du réacteur. Et le Boeing 737 est un avion court sur patte qui laisse peu de place entre l’aile et le sol.

    En 1974 cet avion subit sa première refonte majeure avec d’introduction de nouveaux réacteurs qui ont obligé le constructeur à une adaptation pour qu’ils « passent » sous les ailes. Par conséquent, Boeing savait depuis très longtemps que son best-seller nécessitait une refonte complète à court terme pour supporter les évolutions prévisibles des moteurs.
  • Des risques connus.
    L’instabilité intrinsèque du B737 MAX, la dernière itération de cet avion, était connue puisque l’avionneur a ajouté le système « MCAS » une béquille censée stabiliser l’avion dans des situations particulières du domaine de vol.

Pour ne pas se faire distancer par le nouvel et performant Airbus A320 NEO, Boeing a pris tous les risques pour proposer rapidement une alternative. Dans cette bataille et pour conserver des parts de marché, la direction de Boeing a franchi la ligne rouge en négligeant les contraintes physiques, au péril de la vie des passagers et au risque d’un énorme dégât de réputation.

Un avion qui promet 15% d’économie de fonctionnement et un prix d’achat très compétitif grâce à un développement amorti depuis des décennies constitue une offre alléchante qui ne peut que séduire les compagnies. Ainsi le B737 MAX a engrangé un record de commandes dès son lancement.

Qui aurait eu le courage de dire stop aux clients, d’admettre que l’avion deviendrait intrinsèquement instable et de défendre le lancement d’un programme de remplacement suffisamment tôt ? Un programme coûteux qui déplairait aux comptables et aux actionnaires alors qu’il était si facile de profiter de la vache à lait.

In fine, l’avion tombe, deux fois. Les dommages sont colossaux, les montants articulés auraient pu couvrir une grande partie du prix du développement d’un nouvel avion, sous réserve que Boeing eut pris une décision assez tôt.

Une routine récurrente.

Je trouve la similitude avec de récentes catastrophes industrielles frappante. Je pense par exemple à l’affaire du dieselgate de Volkswagen ou l’affaire des subprimes et la triple faillite de l’UBS (3 fois recapitalisée).

Dans chaque cas, on trouve un management tout-puissant, déconnecté des réalités et prêt à prendre tous les risques sans qu’un système de gouvernance oppose un contre-pouvoir efficace.
Réputés too big to fail, plus rien ne peut arriver à ces mastodontes. Cela renforce le sentiment d’invulnérabilité et constitue un authentique certificat d’impunité pour ses dirigeants.

Les trois phases de l’entreprise à succès.

J’identifie schématiquement trois phases dans la vie d’une entreprise à succès.

La première vie est celle des pionniers. C’est la phase de la start-up.
Une idée, souvent incarnée par un dirigeant inspirant et engagé qui mène son projet à l’industrialisation.
Le dirigeant s’implique pleinement dans son projet et le porte à bout de bras.

La seconde vie est celle des bâtisseurs. Le dirigeant qui prend place est expérimenté, il cumule plusieurs expertises et est capable de générer la croissance. Il est impliqué et connait les gens et les produits.

La troisième est celle des prédateurs. L’entreprise est installée, elle génère des profits importants, bénéficie d’une position dominante et manipule d’énormes quantités.

Des revenus mirobolants et un pouvoir exorbitant attire des personnalités très ambitieuses et prêtes à tout pour atteindre le sommet. Souvent orgueilleux, les prétendants font passer leur ambition avant l’intérêt commun.
Des règles d’éthique et de gouvernance lacunaires laissent le champ libre à un manque d’exemplarité des dirigeants. Cela peut impacter la culture d’entreprise et favoriser une généralisation de l’arrogance et la cupidité de l’encadrement.
Ce n’est plus une affaire de compétences pures mais un jeu subtil mêlant opportunité et politique.

Dans l’entreprise des prédateurs, le seul paramètre qui mesure le succès est le profit, souvent à court terme. Ce point de mesure a le mérite d’être simple, il endort et séduit celui qui en bénéficie.
L’éthique des affaires, le risque, l’impact global ou la pérennité font marginalement partie de l’équation.

Dans cette dérive, la complexité technique est une abstraction, les lois de la physique n’existent quasiment pas et les ingénieurs sont des consommables.
Les maitres du jeu sont les financiers et les acheteurs. Le levier de la réussite est d’acheter au meilleur prix une marchandise ou une prestation que l’on croit standardisée.

Dans ce monde de comptables, le savoir-faire et l’expérience n’ont pas de valeur puisqu’on vit dans l’illusion de la traçabilité parfaite, de la reproductibilité assurée et de la négation de la complexité.

Mais que faire ?

Il n’y a malheureusement pas de solutions simples dans un environnement complexe. Construire une voiture ou un avion est d’une complexité industrielle extrême, engage des montants colossaux et demande une vision et du courage.

En matière d’organisation, je remarque :

  • L’homme providentiel est un leurre, le surhomme une fable. Le succès est une affaire collective.
  • L’environnement et les problèmes sont complexes donc difficiles à maitriser.
  • L’expérience est précieuse et longue à constituer. L’expérience n’est pas interchangeable.
  • Le succès n’a de sens que s’il est pérenne.

Dans des marchés matures, piloter une organisation qui évolue dans un environnement très compétitif et contraignant n’est pas une mince affaire. Dès lors, comment choisir une équipe dirigeante dans ces conditions ?

En matière de gouvernance, les principes les plus simples prévalent :

  • Constituer les règles de gouvernance et d’éthique qui président au fonctionnement de l’entreprise.
  • Fixer les objets de gouvernance et les processus de décision.
  • Constituer des contre-pouvoirs robustes (service qualité, contrôle indépendants, canaux d’alarme, etc).
  • Tisser un lien direct entre les directions opérationnelles et le conseil d’administration.

Les points qui constituent la gouvernance et l’éthique de l’entreprise comprennent par exemple les aspects financiers mais également les risques admissibles, les objectifs à long terme, le comportement des affaires et tout ce qui est jugé nécessaire.
Ces points sont mesurables et mesurés par les personnes compétentes dans chacun des secteurs impliqués.

Sur la base des évaluations, le processus de décision offre un outil qui systématise les prises de décision en prenant en compte les avis des professionnels établis de façon indépendante.

Finalement, les personnes qui composent une direction devaient :

  • Avoir des qualités et une personnalité en phase avec la gouvernance d’entreprise.
  • Être évaluées sur l’ensemble des critères qui forment la gouvernance d’entreprise.
  • Ne jamais disposer d’un pouvoir discrétionnaire.

Tout risque ne peut bien entendu pas être écarté. Toutefois, l’objectif est de contenir pouvoirs dictatoriaux qui étouffent les doutes et les oppositions ainsi qu’éviter les comportements d’aveuglement collectif.
L’exercice reste un arbitrage délicat entre les forces conservatrices et les forces progressistes de l’entreprise.
Il appartient aux dirigeants de trouver les pistes au plus proche de l’intérêt de l’entreprise à long terme et de leur propre conscience. Vaste tâche !

© Pascal Rulfi, janvier 2020.

Téléchargez l’article : Boeing 737 MAX

Publié dans Généralités, Gouverance, Non classé | Marqué avec , , | Laisser un commentaire

La disruption vient rarement de l’intérieur

L’innovation disruptive est un sujet d’actualité que l’on retrouve régulièrement à la une des médias. Ces vingt dernières années ont été particulièrement riches en matière de disruption.

La disruption est aussi une affaire de survie pour les entreprises car les nouveaux entrants viennent de là où on ne les attendait pas. Par exemple qui pouvait imaginer il y a moins de 5 ans qu’Apple deviendrait la plus grande marque horlogère au monde ?

Évolution vs disruption

Mais au fait, quelle est la différence entre une évolution et la disruption ?

L’évolution est une adaptation continue qu’effectue d’un acteur en adoptant de nouveaux outils ou méthodes alors que la disruption écarte les acteurs en place par de nouveaux entrants et change les usages en s’appuyant généralement sur de nouvelles technologies.

Pour les agriculteurs, le tracteur a été un outil qui a nécessité une importante adaptation de l’activité mais qui n’a pas changé les fondamentaux de l’agriculture. Aussi importante soit-elle, il s’agit d’une évolution.

La plateforme de taxi Uber a la potentialité de faire disparaitre les compagnies de taxi si les états ne régulaient pas le marché. De même la photo numérique a tué les compagnies de photographie argentique tels Polaroid ou Kodak. Il s’agit de disruption.

Est-il possible de créer de la disruption dans une organisation ?

C’est dans les laboratoires de Kodak que le premier appareil photo numérique a été mis au point. Pourtant Kodak n’a jamais été l’acteur dominant de ce marché et a fini par disparaitre.

Ce type d’échec est abondamment analysé dans les écoles de commerce.
Pour ma part, j’observe que l’entreprise est un ring ou s’affrontent les forces en présence. Les services qui génèrent les plus gros revenus sont généralement les plus puissants, ils gèrent ce qu’on appelle la vache à lait de l’entreprise, ce qui leur confère une autorité de fait.
Les tenants d’une position confortable ne vont pas accueillir favorablement des innovations qui risquent de mettre leur situation en danger, quitte à agir contre les intérêts à long terme de l’entreprise.
C’est ainsi que l’innovation disruptive sera étouffée dans l’œuf.

Ma première conclusion : il y a très peu de chance de produire de la disruption au sein d’une organisation établie sur un marché stable. L’organisation elle-même opposera une forte résistance à tout changement.

Les tentatives d’évolution par le marché.

Les administrations publiques lancent des consultations auprès des administrés afin de connaitre quels seraient les services qu’ils souhaiteraient voir en ligne. Cette démarche est aussi peu visionnaire que stérile.

Pour illustrer le propos, faisons l’exercice de remonter en 1996 et plaçons-nous dans l’état-major de la compagnie Swissair. Suite à des annonces qui ont terni la réputation de Swissair, nous décidons de lancer une grande consultation auprès de nos usagers afin de leur demander comment améliorer nos services.

Après un dépouillement des réponses, il y a fort à parier que la majorité des contributions auront été du type : « plus de crème dans les millefeuilles », « j’aimerais que le Genève-Zurich de 7h00 parte à 7h15 » ou « j’aimerais des hôtesses plus souriantes ».
En clair les usagers formulent des évolutions sur la base d’un environnement connu.

Imaginons qu’un usager déclare : « je veux payer mon billet 5x moins cher » et « je souhaite être ma propre agence de voyage ».
En admettant qu’une telle proposition ait été formulée, il y a toutes les chances pour qu’elle ait passé aux oubliettes par son caractère excessif. D’ailleurs l’état-major eut été bien incapable d’élaborer une solution concrète, lui qui avait imaginé l’arrogante stratégie du chasseur.

C’est pourtant exactement ce qui est arrivé. 5 ans après notre sondage fictif, Swissair a disparu, remplacé par EasyJet et son modèle disruptif.

Ma seconde conclusion : les usagers peuvent imaginer des évolutions mais pas la disruption.
En revanche les usagers adoptent très rapidement les services disruptifs lorsqu’ils apportent un avantage concret.

Ma troisième conclusion est un corollaire des deux premières, une organisation établie ne sait pas se réinventer, elle est donc condamnée à disparaitre.

Il y a pourtant des exemples d’organisation établies qui ont su introduire des processus disruptifs dans leurs opérations. Par exemple, les grandes banques ont été leur propre acteur dans la mise en place de processus en ligne complets et complexes en remplacement du guichet.
Cette stratégie a été possible par leur capacité d’analyse de l’environnement d’affaire, d’importants moyens et un cynisme assumé. L’objectif ultime étant l’optimisation des revenus et du stakeholder value.

L’entreprise peut décider de ses objectifs et de clairement les énoncer. Par exemple, suppression de la moitié des guichets dans un horizon de 2 ans et la disparition complète en 5 ans.
Dans ce cas, l’entreprise utilise des outils à sa disposition pour créer un changement qui s’apparente à une disruption.

Comment introduire une évolution disruptive ?

La méthode est finalement assez basique ; il s’agit de mener une réflexion en se mettant dans la peau de l’usager. Il faut lui apporter un service simple, rapide et dont le bénéfice est immédiatement perçu.

Le prérequis est de disposer d’une bonne connaissance des outils disponibles (web, big data, objets connectés, imprimantes 3D, smartphone, 4G, 5G, etc).
Puis, sur la base de la boite à outil : élaborer des processus qui améliorent l’efficience et imaginer services qui constituent un avantage déterminant pour l’usager.

Les solutions proposées ont toutes les chances de rencontrer de fortes réticences en interne. Pour s’en affranchir l’entreprise peut créer une structure externe capable de générer de la disruption dans rencontrer d’opposition .

En conclusion il faut un incitatif fort, généralement la concurrence, une vision large des affaires et beaucoup de courage car l’attaque peut venir n’importe quand, de n’importe qui et n’importe où.

Je vous laisse le soin d’évaluer la concordance de ces qualités avec les environnements dans lesquels vous évoluez et imaginer quels pourraient être les dangers externes.

© Pascal Rulfi, décembre 2019.

Téléchargez l’article : Disruption

Publié dans Concepts, Généralités, Gouverance, Stratégie | Marqué avec , , , | Commentaires fermés sur La disruption vient rarement de l’intérieur

Le défi de l’éducation du numérique

L’instruction publique semble avoir bien des difficultés dans la mise en place d’un programme cohérent portant sur l’éducation du numérique.
Pourtant cette mutation est d’autant plus urgente que la formation, dont le contenu date d’une vingtaine d’années, était quasi obsolète à sa sortie.

En effet, un enseignement de « l’informatique » qui consiste à aborder le traitement de texte, le tableur et dans le meilleur des cas, l’écriture de quelques lignes de programmation est loin du viatique minimum pour comprendre le monde digital dans lequel nous évoluons.

Consciente du problème, l’instruction publique se penche sur le sujet et propose sa vision dans un document intitulé « l’école au service de la citoyenneté numérique ». Le contenu reste vague et n’a de visionnaire que l’intention. Et les intentions buttent contre la réalité concrète de la mise en œuvre du projet.

L’établissement d’un programme scolaire s’effectue généralement dans une démarche top-down. Des groupes de travail sont convoqués pour définir un périmètre d’action. L’approche souvent universitaire d’une problématique tend vers des résultats peu pragmatiques voire parfois abscons.

Le 21 juin 2018, la conférence suisse des directeurs cantonaux de l’instruction publique a fixé la stratégie numérique en ces mots : « utiliser les technologies numériques dans le système éducatif afin d’aider au mieux et de manière équitable tous les élèves et toutes les personnes en formation à devenir des citoyennes et citoyens autonomes et responsables ». L’intention est certainement louable mais elle ne dit pas grand-chose de concret sur les objectifs à atteindre.

Un responsable de l’instruction publique a récemment affirmé que les principes de l’informatique n’ont pas changés depuis les années 50. Les principes du calcul binaire n’ont effectivement pas changé, cependant, la posture est effarante quand on observe la vitesse avec laquelle les usages digitaux ont bouleversé le monde. Une telle affirmation montre une mécompréhension des enjeux qui justifie les critiques formulées par Avenir Suisse sur les questions liées à la formation au numérique

Un contenu dynamique

Une organisation centralisée va naturellement formaliser un programme universel et figé. S’agissant du numérique, cette approche a peu de chance d’aboutir car les lenteurs d’arbitrage et les lourdeurs de la structure ne s’accordent pas avec une matière qui connait des révolutions dont j’évalue la durée des cycles majeurs à environ 7 ans.
Le constat est simple, l’évolution rapide du monde numérique n’est pas compatible avec les contraintes de temporalités d’un processus traditionnel.

Les objectifs du programme ne peuvent se cantonner à la simple maitrise d’un outil informatique. La puissance et l’omniprésence du digital dans notre environnement oblige d’aborder le sujet dans une perspective plus vaste. Il ne s’agit plus d’informatique mais d’humanités numériques.

Le contenu du programme doit être construit de façon dynamique afin de suivre le rythme imposé par cette matière qui ne supporte pas l’obsolescence.

Les différents sujets qui forment les humanités numériques doivent être adaptés au plus près de la réalité du moment. Le périmètre est vaste et chaque sujet doit être réévalué tous les ans. Il ne faut pas hésiter à supprimer les sujets désuets et ajouter des sujets en devenir.

En matière d’organisation, la création et l’animation des contenus sera prise en charge par une communauté de volontaires éclairés organisés en réseau à l’image du fonctionnement de l’encyclopédie Wikipédia.
La forme même des supports de cours ne sera pas figée mais constituées d’outils qui permettent la modification et la diffusion immédiate. Le livre est d’emblée exclu des supports éligibles.

Une organisation agile et créative

La mise en place d’une organisation concrète pour diffuser ces nouveaux savoir est un défi complexe.
Les humanités numériques relèvent d’une culture générale, il ne s’agit pas d’apprendre les fondamentaux de la science informatique mais de placer le numérique dans une perspective vaste et transversale.

Pour organiser la structure opérationnelle, l’erreur consisterait à engager des masters en informatique pour en faire les enseignants d’une branche à part entière. Ceci pour au moins deux raisons :

  • La difficulté de maintenir les connaissances à jour (réelle problématique dans les écoles techniques)
  • Parce que les humanités numériques ne sont pas une question technique mais la combinaison de nombreuses disciplines.

Pour les plus petits degrés, une autre erreur consisterait à former la totalité du corps enseignants pour donner les bases des humanités numériques. En effet, mettre à niveau de façon homogène les connaissances minimums et suivre l’évolution d’une matière aussi complexe représente un effort aussi important que hasardeux.

En revanche, je suis prêt à parier que l’on trouve dans le corps enseignant nombre de technophiles parfaitement compétents voire passionnés de numérique.
C’est bien entendu auprès de ces personnes que l’on fédérera une communauté dynamique qui élaborerait les sujets et dispenserait en classe les humanités numériques.

Pour atteindre un tel objectif, il s’agit d’identifier les compétences cachées des collaborateurs et exploiter les talents. Du point de vue opérationnel, il est question d’organiser des échanges dans les classes afin qu’un détenteur de la bonne compétence puisse voltiger là où il apporte de la valeur.
Ce fonctionnement introduit une pratique de partage et d’échange systématisé qui peut bien entendu être étendu à d’autres matières.

L’exploitation de compétences autres repose sur un service des ressources humaines agile, capable d’identifier, gérer et augmenter un réservoir de savoirs atypiques.
C’est un véritable challenge pour les RH de faire confiance à des savoirs non normés, de transversaliser les échanges et de diffuser ces nouveaux protocoles afin d’augmenter la valeur globale de l’offre.

Conclusion

Le numérique ne nous laisse pas le choix. Cet environnement qui évolue autant qu’il impacte nos existences nous impose d’explorer et d’adapter les méthodes de diffusion du savoir et remet en cause nos fonctionnements. Le changement culturel est comparable à ce que l’encyclopédie Wikipédia représente pour l’encyclopédie de Diderot.

Il est urgent d’innover dans une Europe déjà largement dépassée sur les enjeux numériques. Cela demande de la créativité, du courage et de la vista. Saurons-nous en faire preuve ?

© Pascal Rulfi, septembre 2019.

Téléchargez l’article : Education_aux_humanités_numériques

Publié dans Généralités, Informatique, Non classé, Stratégie | Marqué avec , , , | Laisser un commentaire

A robust architecture for an electronic voting system

Electronic voting systems were initiated early 2000s at the dawn of the Internet.

In the last 20 years, software designers have mobilized huge energy to secure their solution and attempt to prove that the system was reliable, without reaching absolute certainty.
Voting is a tool of democracy, for which trust in the system is decisive and corollary, doubt is a poison that provokes a lot of damages.

An unreliable architecture design

Designers of these systems defined a technical architecture based on the principles used at the time, a client-server architecture: a workstation communicating with a central computer through the network.
The internet works on the same principle as the private network was the working hypothesis.

The solution assumes that a secure tunnel is established between the two parties. However, we can notice the following facts:

  1. The network transits into the public domain. It is therefore exposed and hackable.
  2. The IP communication protocol establishes a link that is structurally discontinuous, it is deemed as unreliable.

Therefore, a solution that assumes that the communication channel is secure will bring some disappointments.

A paradigmatic shift

We have to imagine a solution while using a potentially corrupt link. The main issue is to prove that the transmitted packet is identical on both sides of the link.

The data packet (the vote) is the unit to preserve. We have to prove to the stakeholders that the vote stored by the operator has not been changed or altered throughout the operation.

I named the architecture of the proposed solution « verifiability by hash symmetry » .

The solution is based on two cryptographic tools: encryption and hash function.

Definition: RSA encryption

Cryptography method that makes the comprehension of an encrypted document impossible for anyone who does not have the decryption key.

Algorithm of asymmetric cryptography
Uses a pair of keys composed:
– a public key to encrypt.
– a private key to decrypt confidential data.

Definition: Hash function SHA (Secure Hash Algorithm)

SHA is a cryptographic function that produces a digital hash.
– For a given hash value (the hash), it is impossible to reconstruct a block of data with this hash value.
– We can’t modify a data block without changing its hash value.
– We can’t find two different messages with the same hash value.

SHA-3 256
Function described in August 2015 by FIPS-202 publication
More robust than SHA-1 and SHA-2.

Description of a voting sequence.

a) Initialization of the voting operation

# 1
Ballot box initialization.

Encryption keys (asymmetric) creation.
The keys will encrypt the data packet (the vote, represented by the yellow tennis ball in the following diagrams) and not the database that stores all the votes.

#2 Creating an identity register as a hash list

The vote operator (usually a state) defines a set of data which he considers to be sufficient to authenticate a person. For example, in Geneva the voting card number (received by post mail), the date of birth and the municipality of origin are considered sufficient to authenticate a voter.

The voting operator build two lists:

  1. The register of names and voting card numbers
  2. The register of voting card number + date of birth + place of birth

The first list is used for printing voting cards and sending them to the voter.
The second list is intended to generate the ID (hash) of each voter. All hashes are then stored in an Identity Register (ID).

The second list used to generate the hash is destroyed after the hash operation. Thus, only the ID hash register remains. So, it’s impossible to recreate the identity of the voter based on his hash.

Thus, the system has created the identification of a person without making any connection with his identity. It is therefore not possible to reconstruct the identity of a person based on his ID hash.

b) Voting process

# 3
Download the software and the vote description

The voter downloads a package of tools that allows him to vote.

The package contains the following tools:

  • The software: the presentation layer, the hash and encryption tools.
  • The description: the subject of the vote and encryption key.

The presentation layer is used to build the interface and the voting software on the user side. The subject of the vote describes the list of objects or persons that constitute the ballot.

To ensure that the received tool package is the good one, the footprint of the downloaded package is calculated on the workstation. The resulting hash is compared with the hash ID contained in the operator’s server. They must be the same.

#4 Vote: ID calculation

The voter fills the webform with the needs data to authenticate it. Those data are hashed with the software downloaded it in the previous step. Then it generates its own identity SHA-3 (ID) hash.

#5 Vote: individual vote

The voting interface is generated based on the description of the voting objects received in the software toolkit described in sequence #3.
The vote is made by the voter.

The voting system build a voting package.

  • Voting data + a random string (padding) are encrypted with the public key of the operation.
    Then a SHA-3 (vote) hash is calculated for this element
  • The voting package includes: the encrypted voting data + the voter ID hash.

The voter store locally his voting hash and his identity hash (SHA-3 ID + SHA-3 vote).

The random string (padding) inserted into the voting string allows two even positions to not have the same hash. The hash is unique for each vote, which will be decisive for the proof (verifiability).

Thus, the voting package includes the encrypted vote as well as the hash of the voter ID.
The vote can only be decrypted using the private key of the voting operator. The hash of the voter’s ID is transmitted knowing that nobody is able to reconstruct his identity.

#6 Vote: send the vote

The voting package is sent to the server of the operator.

It is possible to set up a trusted third-party server.
In this case, vote packages will be systematically sent to both servers.
Thus, a third authority that received all votes will be able to carry out the operation for its own and to compare the result.

#7 Voting processing, ID

Upon receipt of the voting packet, the server will separate the ID hash and the encrypted vote.

The server verifies the correspondence between the received ID hash with the identical hash contained in the ID hash register.

  • If the ID is found, the ID in the registry ID is burned.
  • If the ID is invalid, the vote is rejected and a notification is sent to the user for an invalid ID.

#8 Voting process, the vote

The vote received is encrypted, reading its content is impossible.

  • The central system computes the hash (vote) of the encrypted vote.
  • The encrypted vote and his hash are stored on the central system.
  • The hash calculated by the central server is returned to the voter.

The hash calculated by the voter’s computer is compared to the hash calculated by the server.

  • If hashes are identical, the vote is accepted. The operation is complete.
  • If hashes are different, an alarm is logged in the server and the vote is dismissed.

Voting is an atomic transaction.

c) Verifiability

Before the count, the voter can at any time check that his vote exists on the server.

To do so, the voter sends the hash (vote) to the server. The server checks the existence of the hash (vote) in the database and confirms being depositary of this same hash.
Moreover, this control operation is systematically executed when sending the bulletin.

If the hash, which is unique, is strictly identical for the voter and the server, the voter has the confirmation that his vote is taken into account, which constitutes the verifiability of the vote.

This is the principle of « verifiability by hash symmetry » .

In addition, if a trusted third-party is established, the verifiability can be carried out with the independent third-party.

d) Opening the ballot box

When opening the ballot box, each individual vote is decrypted with the private key owned by the voting operation.
Votes are now available and the server can compute the result.

If a trusted third-party has been set up, the private decryption key is communicated to him by the operator during the opening of the ballot box.
The third-party has the votes and the decryption key. He can produce his own ballot count. This independent count strengthens trust in ballot counting.


Advantages of the system based on the verifiability by hash symmetry


The system has some advantages, among which:

  • Simplified ergonomics for the user, no check table and multiple codes to deal with.
  • Principles clear and understandable.
  • Technically autonomous solution.
  • Atomic transaction.
  • Does not require encrypted transmission. However, a standard HTTPS transmission is settled for acknowledgments.
  • Robust architecture.
  • Strong against « man in the middle » hacking.
  • Implicit verifiability.
  • A trusted third-party can be integrated to the process.

Conclusions

This proposal has many advantages, but it certainly deserves to be debated in order to refine the approach, challenge security and validate the concept.

My only believe is that the solutions available on the market are technically obsolete and deficient from the point of view of security. They will have to be rethought with up to date technical solutions.

© Pascal Rulfi, September 2019. Any implementation of a system based on « verifiability by hash symmetry » contravenes intellectual property rights and / or copyright.

Download the document : e-voting

Publié dans Concepts, Gouverance, Informatique | Marqué avec , , , | Laisser un commentaire

Une architecture robuste pour un système de vote électronique (et pour tout autre service du genre)

Les systèmes de vote électronique ont été initiés dans la mouvance internet du début des années 2000. Voilà donc 20 ans que ces projets ont été élaborés, autant dire l’âge de la pierre à l’échelle de l’informatique.

Durant ces 20 ans les concepteurs de ces systèmes ont mobilisé beaucoup d’énergie pour sécuriser leur solution et prouver qu’elle était absolument fiable, avec des résultats pas toujours probants.
En matière de vote, outil de la démocratie, la confiance dans le système est déterminante, à l’inverse, le doute est un poison qui fait énormément de dégâts.

Un système non fiable par nature

Les concepteurs de ces systèmes ont défini une architecture technique sur les principes en usage à l’époque, soit un poste de travail qui communique avec un ordinateur central au travers du réseau.
L’hypothèse de travail est que le réseau internet fonctionne sur le même principe que le réseau privé.

La solution part du principe qu’un tunnel sécurisé est établi entre les deux parties. Cependant, il faut noter les éléments suivants :

  1. Le réseau transite dans le domaine public. Il est exposé, donc attaquable.
  2. Le protocole de communication IP établi un lien qui est structurellement discontinu, il est réputé non fiable

Par conséquent, une solution qui fait l’hypothèse que le canal de communication est sécurisé est appelé à quelques déconvenues.

Un changement de paradigme

Nous devons imaginer une solution qui utilise un lien potentiellement corrompu. La problématique consiste à prouver aux deux parties que le paquet transmis est identique des deux côtés du lien.

Le paquet de données (le vote) est l’unité à préserver. Il s’agit de prouver aux deux parties le vote stocké par l’opérateur n’a pas été modifié ou altéré tout du long de l’opération.

L’architecture de la solution proposée est baptisée «vérifiabilité par symétrie des empreintes».

La solution repose sur deux outils cryptographiques : le chiffrement et la fonction de hachage.

Définitions : le chiffrement

Chiffrement RSA
Procédé de cryptographie qui rend la compréhension d’un document impossible à toute personne qui n’a pas la clé de déchiffrement

Algorithme de cryptographie asymétrique
Utilise une paire de clés composée :
– d’une clé publique pour chiffrer
– d’une clé privée pour déchiffrer des données confidentielles

Définition : fonction de hachage

SHA (Secure Hash Algorithm)
Fonction cryptographique qui produit une empreinte numérique.
– Pour une valeur de hachage donnée (l’empreinte), il est impossible de construire un bloc de données ayant cette valeur de hachage.
– Impossible de modifier un bloc de données sans changer sa valeur de hachage.
– Impossible de trouver deux messages différents ayant la même valeur de hachage.

SHA-3 256
Fonction de décrite en août 2015 par la publication FIPS-202
Plus robuste que SHA-1 et SHA-2

Description d’une séquence de vote.

a) Préparation de l’opération de vote

#1 L’initialisation de l’urne.

Création des clés de chiffrages (asymétriques).
Les clés permettront de chiffrer le paquet de données (le vote, représenté par la balle jaune dans les schémas suivants) et non pas la base de données qui stocke l’ensemble des votes.


#2 Création d’un registre des identités (ID) sous forme d’empreinte

L’opérateur du vote (généralement un état) définit un ensemble de données à renseigner dont il considère qu’elles sont suffisantes pour authentifier une personne. Par exemple à Genève, le numéro de carte de vote (reçue par courrier), la date de naissance et la commune d’origine sont réputés suffisant pour authentifier un votant.

L’opérateur du vote établi deux listes :

  1. Registre des noms et numéros de carte de vote
  2. Numéro de carte de vote + date de naissance + commune d’origine

La première liste est destinée à l’impression des cartes de vote et l’envoi au votant.

La seconde liste est destinée à générer l’empreinte ID (hash) de chaque votant. L’ensemble des empreintes sont ensuite stockées dans un registre des identités (ID).
La seconde liste ayant servi à générer les empreintes est détruite. Ainsi seul le registre des empreintes ID subsiste. Rappelons qu’il est impossible de recréer l’identité du votant sur la base de son empreinte.

Ainsi le système a créé l’identification d’une personne sans faire de lien avec son identité. Il n’est donc pas possible de reconstituer l’identité d’une personne sur la base de son empreinte ID.

b) Opération de vote

#3 Téléchargement du logiciel et de la description

Le votant télécharge sur le site de l’opérateur de vote un paquet d’outils qui va lui permettre de voter.

Le paquet d’outils contient :

Le paquet contient :
– Les programmes : la couche de présentation, les outils de hash et de chiffrage.
– La description : l’objet du vote et clé de chiffrage.

La couche de présentation forme l’interface et le système de vote du côté de l’utilisateur. L’objet du vote décrit la liste d’objets ou de personnes qui constituent le scrutin.

Afin de garantir que le paquet d’outils reçu est le bon, l’empreinte du paquet d’outils téléchargé est calculée sur le poste de travail. L’empreinte résultante est ensuite comparée avec celle contenue dans le serveur de l’opérateur. Elle doit être identique.

#4 Vote : calcul de l’identifiant

Le votant renseigne les données nécessaires à son authentification. Ces données sont hashées avec les logiciels qui lui sont mis à disposition à l’étape précédente. Ainsi il génère sa propre empreinte SHA-3 (ID) d’identité.

#5 Vote : prise de position

L’interface de prise de position est générée sur la base de la description des objets de vote reçus dans le paquet décrit dans la séquence #3.
La prise position est faite par le votant.

Le système du votant prépare un paquet de vote.

  • Les données de vote + une chaine aléatoire (padding) sont chiffrés avec la clé publique de l’opération.
    Ensuite une empreinte SHA-3 (vote) est calculée pour cet élément
  • Le paquet de vote comprend : les données de vote chiffées + l’empreinte de l’ID du votant.

Le votant conserve son empreinte de vote et son empreinte d’identité (SHA-3 ID + SHA-3 vote).

La chaine aléatoire (padding) insérée dans la prise de vote permet à deux même prises de position de ne pas avoir la même empreinte. L’empreinte est unique pour chaque vote, ce qui va être utile pour la preuve (vérifiabilité).

Ainsi le paquet de vote comprend la prise de position chiffrée ainsi que l’empreinte de l’ID du votant.
La prise de position ne peut être déchiffrée qu’à l’aide de la clé privée de l’opérateur de vote. L’empreinte de l’ID du votant est transmise sans qu’on ne puisse reconstituer son identité.

#6 Vote : envoi

Le paquet de vote est envoyé au serveur de l’opérateur.

Il est possible de mettre en place un serveur tiers de confiance.
Dans ce cas, le paquet sera alors systématiquement envoyé aux deux instances.
Ainsi, une autorité tierce qui dispose de la totalité des prises de position pourra dérouler l’opération pour son propre compte et comparer le résultat.

#7 Traitement du vote, ID

A la réception du paquet de vote, le serveur sépare l’empreinte ID de la prise de position chiffrée.

Le serveur recherche la correspondance entre l’empreinte ID reçue avec l’empreinte identique contenue dans le registre des empreintes ID.

  • Si l’ID est retrouvé, il brûle l’ID du registre.
  • Si l’ID est invalide, le vote est rejeté et envoi d’une notification à l’utilisateur pour un ID invalide.

#8 Traitement du vote, prise de position

La prise de position reçue est chiffrée, il n’est pas possible d’en lire le contenu.

  • Le système calcul l’empreinte SHA-3 (vote) de la prise de position.
  • La prise de position chiffrée et son empreinte (vote) sont stockées sur le serveur.
  • L’empreinte calculée par le serveur est renvoyée au votant.

L’empreinte calculée sur le poste du votant est comparée avec l’empreinte calculée par le serveur.

  • Si les empreintes sont identiques, le vote est accepté. L’opération est terminée.
  • Si les empreintes sont différentes, une alarme est inscrite dans le serveur et le vote est refusé.

Le traitement du vote est une opération atomique.

c) Vérifiabilité

Le votant peut à n’importe quel moment recontrôler que son vote est bien existant sur le serveur.
Il lui suffit d’envoyer l’empreinte (vote) locale au serveur. Le serveur contrôle l’existence de cette empreinte (vote) dans le stockage des votes et confirme être dépositaire de cette même empreinte.
Par ailleurs, cette opération de contrôle est systématiquement exécutée lors de l’envoi du bulletin.

Si les empreintes, qui sont uniques, sont strictement identiques chez le votant et sur le serveur, le votant à la confirmation que son vote est bien pris en compte, ce qui constitue la vérifiabilité du vote.
C’est le principe de la «vérifiabilité par symétrie des empreintes».

De plus, si un tiers de confiance est mis en place, la vérifiabilité peut être effectuée auprès du tiers indépendant.

d) Ouverture de l’urne

Lors de l’ouverture de l’urne, chaque prise de position individuelle est déchiffrée avec la clé privée de l’opération de vote.

Les prises de position sont maintenant disponibles en clair et le serveur peut effectuer l’opération de comptage des résultats.

Si un tiers de confiance a été mis en place, la clé de déchiffrage lui est communiquée à l’ouverture de l’urne.
Le tiers dispose ainsi des votes et de la clé de déchiffrage. Il peut produire son propre décompte des bulletins. Ce décompte indépendant renforce la confiance sur le traitement du comptage des bulletins.

Avantage du système reposant sur la vérifiabilité par symétrie des empreintes

Le système de «vérifiabilité par symétrie des empreintes» a quelques avantages parmi lesquels :

  • Ergonomie simplifiée pour l’utilisateur, pas de tableau de vérification et de codes multiples à introduire.
  • Compréhension et clarté des principes.
  • Fonctionnement technique autonome.
  • Transaction atomique.
  • Ne nécessite pas le chiffrement de la ligne. Toutefois un lien HTTPS standard est conservé pour les quittances.
  • Architecture robuste.
  • Résistant aux attaques «man in the middle».
  • Vérifiabilité implicite.
  • Permet d’intégrer un tiers de confiance.

Conclusions

La proposition comporte de nombreux avantages, elle mérite certainement d’être débattue afin d’affiner la démarche, challenger la sécurité et valider le concept.

La seule certitude que je puisse avoir est que les solutions disponibles sur le marché sont techniquement obsolètes et lacunaires du point de vue de la sécurité. Elles devront être repensées dans leur intégralité avec des solutions techniques en phase avec les connaissances techniques actuelles.

© Pascal Rulfi, septembre 2019 . Toute implémentation d’un système qui reposerait sur la «symétrie des empreintes» contrevient au droit de propriété intellectuelle et/ou au droit d’auteur.

Téléchargez l’article : Vote électronique

Publié dans Concepts, Généralités, Informatique | Marqué avec , , | Commentaires fermés sur Une architecture robuste pour un système de vote électronique (et pour tout autre service du genre)

Transformation digitale

Depuis quelques temps, j’observe que le mot digitalisation envahi l’espace de communication. Marchands du temple, politiciens, diseurs de futurs digitalisent dans les nombreux séminaires et autres articles. Digitaliser serait la clé du succès de demain sans que finalement le péquin comprenne de quoi il s’agit.

Toutefois, si le bruit ambiant digitalise, il en va tout autrement des réalisations concrètes qui peinent à se matérialiser. Ce constat m’incite à proclamer qu’il faudrait moins de blabla et plus de résultat !

Digitalisation  ≠  informatique

J’ai pu constater que nombre de dirigeants considèrent que la digitalisation est liée à l’informatique. De mon point de vu cette association est une erreur.
J’ai par exemple le souvenir d’un projet d’intranet voulu par un directeur au milieu des années 90. Ce dernier s’adressait au service informatique pour porter le projet. Le service informatique affirmait que cela ne le concernait pas puisqu’il s’agissait de publications. Et le service des publications affirmait qu’il s’agissait d’informatique. Cette ébauche d’un projet de digitalisation est passée en force et s’est soldée par un échec. Cet exemple montre qu’on ne peut pas attendre d’innovations de la part de services qui fonctionnent de façon étanche.

Je ne compte pas les démarches numériques qui ont été aiguillées vers le service informatique. Ces services qui héritaient de simples intentions s’empressaient d’enterrer toutes propositions.

Le premier enseignement à retenir est que la digitalisation, ce n’est pas l’informatique.

Le second enseignement est que les projets de digitalisation sont le produit d’une réflexion globale et transversale. L’informatique n’est qu’un outil parmi d’autres dans le processus d’élaboration de services digitalisés.

Digitalisation ?

Pourtant, la digitalisation ou numérisation est formellement bien le produit des sciences informatiques. Dans son sens formel, il s’agit bien de transformer une information analogique vers une information numérique comme le fait le Compact Disc depuis 1982.

Aujourd’hui la digitalisation de la société porte sur un périmètre beaucoup plus vaste. Il s’agit toujours de manipuler de l’information sous forme numérique mais sa généralisation permet une exploitation sans limites du jaillissement ininterrompu des ressources que sont les données.

Le trafic routier illustre bien le propos. Dans un passé récent, le trafic était évalué par quelques points de comptage sur la route. Occasionnellement une personne pouvait même être employée à compter manuellement les véhicules sur un axe particulier. Lors des grandes transhumances un hélicoptère évaluait les longueurs des files aux péages autoroutiers pour donner les indications de « bison futé ». Cette information très parcellaire n’informait que sur une appréciation du nombre de véhicules en transit.

C’est désormais notre téléphone mobile qui informe le propriétaire de la donnée, en temps réel et de façon continue de la fluidité du trafic en n’importe quel point. Vitesse, arrêts, fluidité, historiques, d’énormes bases de données récoltent nos informations et les présentent de façon lisible et utile.

Voilà un processus typique de digitalisation qui fait intervenir des smartphones, le GPS, des transmissions de données, le big data et des puissants calculs. Et le tout a échappé aux collectivités publiques qui ont la charge de réguler le trafic routier.
Notons que la société la mieux placée pour réguler le trafic est Google car elle possède les données.
Un État qui s’appuierait sur une société telle que Google pour effectuer la régulation lui octroierait un pouvoir exorbitant car elle aurait la capacité de paralyser une ville à son bon vouloir.

Le troisième enseignement à tirer est que la digitalisation est formée par l’agrégation de technologies diverses.

Le quatrième enseignement nous montre qu’un compétiteur peut surgir de n’importe où. Il faut évaluer le risque d’une accélération de la redistribution des cartes dans un marché.

Concrètement

La mauvaise nouvelle est que la transformation digitale n’est pas un produit fini qu’il suffit d’acheter.

La digitalisation relève de la démarche globale et volontaire d’une organisation. D’un coté elle dispose d’un ensemble d’outils et de l’autre des problématiques ou des avantages à conquérir. Il appartient à l’organisation d’élaborer les solutions qui lui donneront un avantage compétitif. La recherche de valeur va exiger une démarche interne, impliquante et continue des membres de l’organisation.

Cette brève note n’ambitionne pas de révolutionner le monde, mais elle propose une réflexion sur la manière d’aborder la transformation numérique en tant qu’organisation locale, privée ou publique.

Pour démarrer la réflexion, il est utile de se mettre à la place du consommateur. Que pouvons-nous lui offrir ? Comment lui faciliter la tâche ? Qu’attend-il ?

Une autre approche, plus traditionnelle, consiste à chercher des sources d’amélioration de la productivité. Si la question est triviale, la recherche de solutions l’est beaucoup moins tant le numérique est porteur de disruption dans la manière d’aborder une activité.

Ensuite, il faut alors avoir une vue globale de la boite à outil ainsi que des actifs à disposition.
Les actifs représentent les données disponibles, la capacité de traitement, la possibilité de récolte, les processus et la valeur ajoutée réelle.
Les outils prennent diverses formes telles que les objets connectés, les capteurs, les imprimantes 3D, la blockchain, l’IA, les drones, etc, soit tous les dispositifs qui participent à un système.

Ainsi, l’ensemble des outils et des actifs peuvent former les solutions innovantes, voire disruptives, qui permettent d’atteindre les objectifs que l’organisation s’est fixés.

Comment et avec qui ?

La mise en œuvre de la réflexion et de l’identification des projets de transformation numérique présente quelques complexités d’organisation. En effet, la démarche implique une remise en cause des fonctionnements et des processus de production dont les changements sont par nature anxiogènes.

La mise en commun des ressources qui possèdent les connaissances et les qualités requises sont nécessaires à faire émerger une pensée « latérale ».

Les connaissances technologiques sont évidemment indispensables pour construire et évaluer des solutions. Je recommande de ne pas se reposer sur les informaticiens internes. En effet, ils sont généralement trop absorbés par des tâches opérationnelles pour pouvoir intégrer efficacement des technologies hors de leur domaine de spécialisation. Des ressources passionnées de technologies et informées, sans pour autant être expertes, peuvent faire l’affaire.

Les connaissances opérationnelles sont indispensables et les ressources engagées doivent avoir une connaissance intime des processus et du fonctionnement réel.
Ma recommandation est de ne pas impliquer les directions et les responsables mais plutôt les personnes qui effectuent les tâches au quotidien. Les personnes opérationnelles décriront la réalité du fonctionnement et éviteront la description théorique des processus tels que les responsables l’imaginent.
Notons que c’est l’occasion de réviser les processus et cas échéant les améliorer.

Une connaissance intime du consommateur est nécessaire, deviner son comportement, imaginer sa psychologie, identifier la valeur qui vous rend unique à ses yeux.
Parmi les erreurs que j’ai fréquemment constatées, il y a un mauvais usage du sondage. En effet, les questions généralement posées sont : « être vous content de nos services ? » et « comment pourrions-nous l’améliorer ? ».
Cette démarche est stérile car un client sera par définition plutôt content des services fournis, et s’il y a une situation de monopole, il n’a simplement pas le choix.
D’autre part, demander à son client comment améliorer le service n’a aucune chance d’être disruptif car le sondé va répondre autour de ce qu’il connait.
Par exemple, en 1995 demander aux clients de Swissair comment améliorer le service avait peu de chance d’aboutir à la proposition « un processus de commande autonome pour le cinquième du prix ».
Pourtant c’est ce qu’ils ont plébiscité quand l’occasion s’est présentée.

Les contraintes légales doivent évidemment être prises en compte.
Toutefois, en interne, il faut veiller à gérer le réflexe de protection particulièrement présent chez les juristes lesquels peuvent freiner ou stopper la démarche.
L’adaptation des processus pour des raison d’efficience sont également l’occasion d’une remise en conformité qui peut s’avérer pénalisante. Les décisions à prendre nécessitent un arbitrage, voire une prise de risque qui doit être assumé par la direction.

Enfin, les ressources devront être sélectionnées parmi celles qui ont les qualités suivantes : pragmatisme, curiosité, coopératif, ouverture, créativité, agilité et courage pour des raisons évidentes.
On veillera à éviter les esprits négatifs, les conservateurs et les enjeux de pouvoir.
Autant dire que réunir une équipe qui possède toutes ces qualités n’est pas une mince affaire.

Toute la complexité de l’exercice consiste à inventer un service différent qui apporte une réelle plus-value. Par exemple, le compétiteur le plus dangereux d’une compagnie d’aviation d’affaire n’est pas nécessairement son concurrent direct mais la visioconférence.

Un accompagnement externe n’est pas à négliger. En particulier dans les organisations qui n’ont pas de tradition d’innovation.

Processus continu

La transition digitale est un processus continu qui se déploie dans la durée. L’envisager comme un projet doté d’un investissement unique est une erreur fréquente. Une balance entre les coûts engendrés et les bénéfices est naturelle, toutefois il s’agit d’une démarche par approximations successives qui n’est pas un processus déterministe comme le serait l’acquisition d’un bien de production.

Réfléchir à une organisation dynamique et créative est un challenge complexe et déterminant. L’organisation des spécialistes en innovation peut inspirer quelques bonnes pratiques.
Par exemple, le modèle Google qui alloue à ses collaborateurs 20% de temps libre pour développer des projets d’innovation. Cette démarche iconoclaste dans une entreprise mécaniste et hiérarchisée est totalement logique lorsqu’on réfléchit au contexte de Google. En effet, la diffusion d’un produit est gratuite sur le net, en revanche le succès est totalement imprédictible. L’objectif est alors de développer et publier un maximum de services donc d’idées, au meilleur coût et de laisser le marché faire le tri. Si le service rencontre le succès il sera enrichi, sans quoi il disparaitra sans que son échec soit un drame.

La complexité

La transformation digitale est une révolution en marche qui concrétise l’évolution de notre environnement. Participer à cette aventure n’est assurément pas chose facile car les enjeux sont multiples.

L’écueil que tous identifient est la maitrise technique. Malheureusement, les métiers de l’ingénieur sont mal connus, et le moindre opérateur devient un « ingénieur système ». Il s’agit de placer l’ingénieur là où il apporte de la valeur. Il faut retrouver des ambitions techniques. Soyons réaliste, l’Europe semble bien endormie et se disqualifie face aux géants nord-américains et chinois, ce qui devrait être considéré comme une situation dangereuse.

Plus proche de nos préoccupations il y a celle liée à l’organisation interne. Instaurer des coopérations transversales, transparentes et dynamiques est d’autant plus difficile que l’organisation est stable et hiérarchique.

Réinventer une activité pour laquelle on est un spécialiste reconnu est pour le moins déstabilisant. Personne ne souhaite vivre l’insécurité qu’impose la transition numérique, pourtant elle se déroule quoiqu’il arrive.

Penser latéralement est indispensable, se placer hors du cadre, sous divers angles est une nécessité qui est intellectuellement est plutôt gratifiante. Oser l’interrogation, oser la remise en question et les suggestions venant de la base (kaizen) ne sont pas des démarches nouvelles.
Toutefois il convient de veiller à ne pas déstabiliser l’organisation de façon inutile ou létale.

La démarche va rencontrer de nombreuses résistances, ouvertes ou larvées. Elle demande du courage car arbitrer entre toutes les contraintes est assurément difficile. Trouver les chemins qui conviennent à son organisation relève de la gageure.

Finalement, je repense à la force inspiratrice du discours du président Kennedy en 1961 : «  We choose to go to the Moon. We choose to go to the Moon in this decade and do the other things, not because they are easy, but because they are hard, because that goal will serve to organize and measure the best of our energies and skills… »

Que ces quelques lignes qui ont annoncé une intention pharaonique guident notre démarche dans la transition numérique.

Il s’agit d’être ambitieux, agile et courageux. Si vous ne le faites pas, d’autres s’en chargeront, peut-être avec un succès qui vous surprendra.

© Pascal Rulfi, mars 2019

Téléchargez l’article : Transformation digitale

Publié dans Généralités, Informatique, Stratégie | Marqué avec , | Commentaires fermés sur Transformation digitale

« No Billag », un coup de semonce pour les services publics

Il y a encore 6 mois, jamais je n’aurais imaginé que l’initiative « No Billag » puisse être un sujet de discussion tant la proposition semblait extrême vis à vis de l’attachement supposé des suisses à leur télévision.

De son côté, la SSR est une institution intimement convaincue de sa propre légitimité, de la qualité de son offre et de l’adhésion totale de ses clients. L’audience est mesurée et confirme probablement ce sentiment. Un désaveu est inimaginable pour tous ceux qui vivent à proximité quotidienne du petit écran.

Grave erreur ! Ce qui semblait inimaginable a bien eu lieu ; les premiers sondages ont été plutôt inquiétants et ont provoqués un véritable choc.

La mobilisation pour la défense de ce service a été particulièrement importante, notamment sur les réseaux sociaux.
Outre les pastilles « non à No Billag » j’ai pu observer toutes sortes d’arguments très émotionnels et rarement tournés vers le client. Le calcul des pertes d’emploi a été abordé ainsi que le décompte des entreprises dépendantes de cette manne. Les politiques se sont émus d’une perte dans le débat démocratique. En revanche, dans ce mouvement de panique, le point de vue l’usager ne me semble pas avoir été beaucoup entendu.

Le débat actuel montre des réactions de surprise, voire d’incompréhension, qui me rappellent la disparition de Swissair. Une compagnie aérienne longtemps qualifiée de « coffre-fort volant », qui pendant des décennies a représenté l’excellence helvétique dans le monde. Malgré cela, Swissair a disparu brutalement et sans gloire car le monde avait changé.

Ce qui est vrai dans un ordre ancien peut rapidement devenir obsolète. Les médias traditionnels le savent et connaissent le risque lattent que représentent les technologies numériques. Toutefois ils ont peut-être mésestimé la violence et la rapidité de ces changements.

Le monde change, les usages évoluent. Ainsi on peut produire le meilleur service qui, sans clients, est voué à disparaitre.
La jeune génération a des usages différents. Ses aspirations ont été formatées par l’omniprésence du digital qui a pour mot clé : facilité, immédiateté et mobilité.

En cela « No Billag » est un coup de semonce, un avertissement pour toutes les organisations qui délivrent des services qui ne seraient pas en phase avec les attentes des « digital natives ».
Je pense en particulier aux services publics dont les prestations sont souvent fournies de façon archaïques et rarement tournées vers l’usager.

Nous avons besoin de structures collectives fortes et fédératrices. Pour conserveur la confiance des usagers citoyens, il est impératif de proposer des services en phase avec notre temps, délivrés de façon simple et efficace, sans quoi nous courrons le risque de perdre le support de la génération à venir.

Il faut des impulsions et une perspective pour accompagner le développement numérique. Sachant que les réformes et les révolutions ne viennent jamais des organisations, il faut trouver la structure en mesure de porter de cette évolution.

Une organisation proche des collectivités publiques mais indépendante, qui bénéfice d’un droit d’auditer et des prérogatives de recommander ; un organisme tel que la Cour des Comptes répond à ces critères et pourrait endosser ce rôle nécessaire et devenir l’aiguillon de ces évolutions.

Il y a péril en la demeure, faute d’évolution et d’adaptation des organisations, les initiatives « No Billag » pourraient à l’avenir rencontrer un succès grandissant. Je ne pense pas que collectivement nous y gagnerions au change.

© Pascal Rulfi, février 2018

Publié dans Généralités, Informatique, Non classé, Stratégie | Marqué avec , , , | Laisser un commentaire

Développer du logiciel, une douce folie

« L’informatique » est une activité encore jeune mais surtout méconnue. Tout s’appelle informatique et tous sont des ingénieurs sans que chacun sache exactement à quoi cela correspond.

Je m’intéresse ici plus particulièrement au développement de logiciel, à mon sens la partie la plus noble et la plus exigeante de l’informatique.

Développement de logiciel

En deux mots, développer du logiciel consiste à écrire un programme dans une langue compréhensible par l’homme et qui sera traduite dans une langue interprétée par la machine.

Des sciences de l’ingénieur, il est admis que l’écriture de code informatique est la plus complexe. Par exemple, dans les autres disciplines, la construction d’une machine ou d’un ouvrage d’art, la complexité est proportionnelle à la taille de l’ouvrage alors qu’en informatique elle est exponentielle.

Construire un programme demande une capacité d’abstraction exceptionnelle, maitriser des systèmes extrêmement complexes, appréhender des problèmes concrets et les traduire en solutions pertinentes.

La complexité même d’un programme est telle qu’il est impossible de rendre un produit parfait. Ceci explique que les « bugs » font partie intégrante d’un programme.

Enfin, il faut suivre des évolutions techniques et méthodologiques où les vérités d’hier ne sont plus celles d’aujourd’hui et certainement plus celles de demain. A ce propos on considère que chaque saut technologique laisse 30% d’informaticiens sur le bas-côté.

Méthodes

Un ensemble de méthodes accompagnent les concepteurs de programmes.
S’agissant des méthodes de conception, le nombre et la diversité des méthodes montrent à quel point l’approche n’est pas déterministe.
Au travers du temps, les assertions qui président aux méthodes ont évoluées.
Par exemple, j’ai appris au cours de mes études qu’il ne fallait en aucun cas coder un programme avant d’avoir spécifié l’entier des fonctionnalités souhaitées. Pourtant, en trente ans de carrière, je n’ai jamais vu un seul vrai cahier des charges !
Diverses raisons expliquent ce manquement à la règle, l’une est la simple incapacité à formaliser les processus.
C’est pourquoi des méthodes dites agiles permettent une plus grande souplesse dans la conception de programme, ce qui est plus en phase avec les réalités de terrain.

S’agissant des méthodes liées au développement pur, diverses technologies accompagnent les développeurs dans le but de rendre les programmes les plus fiables possibles.
Tests de non régression, réusinage de code (refactoring), gestion des versions du code et j’en passe sont autant de produits et de méthodes qui surchargent la simple écriture du programme.
Ce sont des compétences supplémentaires qui doivent être intégrées au processus d’écriture.

Ressources humaines

Chaque évolution représente une rupture qui, additionnées à un rythme implacable, sont autant de connaissances acquises qui deviennent obsolètes et qui déstabilisent leur détenteur.

L’ensemble des complexités énoncées doivent être réalisées par des professionnels aux compétences multidimensionnelles éprouvées. Autant dire que ces professionnels talentueux sont très rares.

Une formation de haut niveau et une longue expérience sont un gage de qualité. D’ailleurs, il ne viendrait à l’idée de personne de demander au terrassier de concevoir un gratte-ciel, quand bien même l’expérience du terrassier est à intégrer dans le processus de conception.
Pourtant, en informatique, le mélange des genres est permanent, avec des résultats en rapport avec le manque de structure observée.

Coder est un métier qui demande une grande intelligence, une passion dévorante, voire des dispositions mentales spécifiques particulières. Je suis d’autant plus à l’aise de l’affirmer car je considère ne pas avoir les qualités requises.

Stallman, initiateur logiciel libre – Jobs, fondateur d’Apple – Assange, cybermilitant, wikileaks.

A l’origine du succès et des innovations de rupture, nous trouvons souvent des personnalités excessives, parfois extravagantes, toujours supérieurement intelligentes et possiblement troublées. A propos de « hackeur » (pirate informatique) j’ai pu lire que leur personnalité se définissait entre ados surdoués et informaticiens autistes… que dire de plus.

En la matière, le talent se détecte selon des critères spécifiques à la branche.
Par exemple il est intéressant d’observer l’initiative de Xavier Niel (patron de Free) en matière de formation. Son « école 42 » est un établissement d’autoformation qui s’enorgueillit de former les meilleurs informaticiens de France, cela en dehors du cadre de l’éducation nationale. Pourtant, aucun diplôme préalable n’est requis pour y être reçu. Seules des dispositions mentales naturelles à appréhender l’informatique sont nécessaires. Ces bonnes dispositions sont testées lors d’un cursus de sélection en immersion appelée « la piscine ».

On l’aura compris, l’informatique réinterroge nos façons d’appréhender les savoirs.

La réalisation et la constitution d’équipe

Dans cet environnement mouvant et complexe, il s’agit de fédérer des forces capables de produire des logiciels fiables, pertinents, performants et évolutifs. Pas exactement une mince affaire.

La taille du défi explique en partie la piètre qualité des logiciels en circulation.
Manque de fiabilité, non déterminisme des résultats, bugs bloquants sont le lot des logiciels mal conçus.

Plus pervers sont ceux qui délivrent les fonctionnalités requises mais qui sont incapables de tenir une charge ou une utilisation fortement multi-utilisateurs sans parler de performances brutes misérables.
Les lacunes de conception ont toujours pour cause des manquements dans l’ingénierie logicielle.

Constituer une équipe productive est un art qui représente un équilibre fragile fait de divers arbitrages.

Il est difficile d’établir les règles du succès tant les paramètres sont nombreux et les environnements différents.
S’agissant de gérer une équipe de développeurs, voici quelques points d’attention issus de ma propre expérience :

1)    Privilégier la stabilité

La réussite des projets est un mix entre des compétences élevées en ingénierie logicielle et les connaissances métiers. Tout naturellement des équipes rodées, qui s’entendent bien et dont les personnalités sont connues représentent un réel bénéfice.

Combler des retards par l’engagement de ressources supplémentaire est une erreur fatale connue sous le nom de « loi de Brooks ». D’où l’importance de soumettre son projet aux bonnes pratiques car en la matière, la navigation à vue est létale.

2)    Éviter les mercenaires

Cette proposition est un corollaire de la précédente, aborder un projet avec des ressources venues de divers horizons et sans cohésion est peu rentable.
En d’autres termes, engager des ressources le temps du projet est un exercice qui demande une grande expérience, de solides compétences de gestion et surtout un budget important.

Les projets devant s’effectuer dans le cadre d’enveloppes budgétaires fixes dans des environnements peu expérimentés aux développements logiciels ont toutes les chances d’échouer.

3)    Privilégier les petites équipes

Les grandes équipes sur des projets ambitieux sont à l’origine d’échecs mémorables.
Les bonnes pratiques considèrent qu’une équipe efficace ne devrait pas dépasser sept personnes.

4)    Privilégier la qualité à la quantité

Cette proposition semble évidente, cependant elle prend une dimension particulière dans le développement logiciel où la quantité de ressources dévolue à un projet ne comblera jamais la qualité.
En effet l’augmentation de coordination et la baisse de qualité de la production péjorera le projet à une vitesse d’autant plus grande que les ressources augmentent.

5)    Maintenir le mouvement

Cette affirmation va à l’encontre de la stabilité puisqu’elle propose des changements réguliers dans l’équipe.
Une équipe figée aura tendance à se reposer sur ses acquis et construire des certitudes dangereuses dans un environnement aussi mobile que celui-ci.

Si des têtes nouvelles doivent régulièrement rafraichir l’équipe, le responsable veillera au quotidien à créer une tension afin d’éviter les trop grandes zones de confort.
Cette contrainte est particulièrement délicate à mettre en œuvre car devant l’évolution permanente et déstabilisante de l’environnement informatique, les réflexes d’autoprotection vont opérer pour se protéger des changements naturellement anxiogènes.

Le mix de ces conseils est très délicat à mettre en œuvre. Et lorsqu’on atteint l’objectif, le maintien de l’équilibre est un exercice particulièrement délicat.

Enfin, je ne peux que conseiller de capitaliser sur l’expérience acquise. Que les projets soient réussis ou en échec, un exercice d’introspection et d’analyse permettra de dégager les conditions du succès.
Les conclusions seront formalisées et partagées afin d’entrer dans un processus d’amélioration constante.

© Pascal Rulfi, juin 2017

Téléchargez l’article : Développer_du_logiciel

Publié dans Généralités, Gouverance, Informatique, Stratégie | Laisser un commentaire

Quelques considérations sur la Révolution 4.0

Après le Web 2.0, voilà l’Industrie 4.0 et sa généralisation, la Révolution 4.0, les nouveaux idiomes qui sont apparus dans le radar des tendances à s’approprier.

Est-ce une révolution de fond ? Et au-delà des concepts, comment aborder la Révolution 4.0 ?

De 1.0 à 4.01_locomotive

L’industrie 1.0 est née britannique, elle a pour origine la maitrise de la force mécanique par la machine à vapeur. La force mécanique initie la révolution industrielle du milieu du 19ème siècle et va bousculer le monde.
2_usine_chaine

L’industrie 2.0 est américaine, l’énergie électrique permet une plus grande flexibilité dans l’exploitation de la force et voit émerger la division du travail qui ouvre la voie à la production de masse. L’exemple même d’un bien produit en grande série est la Ford T née en 1908.
3_usine_robotisee

L’industrie 3.0 reste américaine, elle est caractérisée par l’introduction des robots de production, pilotés par des ordinateurs qui automatisent entièrement les lignes de production. La machine remplace les hommes dès les années 70.

L’industrie 4.0 est un projet provenant du gouvernement Allemand afin d’encourager la révolution numérique des industries. Ce concept a des contours plus flous. Il s’agit d’une intégration massive des technologies digitales dans les processus industriels. Le but est d’obtenir une plus grande adaptabilité dans la production et une allocation plus efficace des ressources.
C’est ainsi que l’internet des objets, l’interconnexion continue des outils, les capteurs, les objets intelligents, la réalité augmentée, l’impression 3D, les big data et bien d’autres innovations sont à intégrer dans les moyens de production.

Comme toute révolution en marche, il est difficile de définir précisément ce qui constitue ce qu’on appelle l’Industrie 4.0, ce d’autant plus que les facteurs clés ne sont pas seulement technologiques mais également culturels et humains.

De la complexité du 4.0

La précédente révolution identifiée fut celle des ordinateurs. Beaucoup d’entreprises s’en sont dotées sans toujours anticiper ce que devait apporter cet outil. Ces entreprises trouvaient auprès des prestataires informatiques les aiguillons de leur évolution lesquels proposaient des solutions toutes faites pour le traitement de diverses tâches dans l’entreprise.
Le changement a bien eu lieu, même si les sommes investies n’ont pas toujours produit le retour sur investissement espéré, souvent faute d’objectifs clairs.

Au contraire de la vue homogène définie par les marchands de solutions, je définirais les éléments de la révolution digitale comme une immense boite à outil dans laquelle on trouve toutes sortes d’objets, de produits, de méthodes qui permettent de construire des solutions uniques.

On peut se demander quelle est la nécessité d’élaborer des solutions uniques, nécessairement coûteuses. Je considère que 80% des fonctions d’une entreprises sont plus ou moins équivalentes et peuvent se satisfaire de solutions et de méthodes généralistes. Cependant les 20% restant représentent la vraie différenciation par rapport à la concurrence, ce 20% est au cœur de l’avantage compétitif qu’il faut au minimum préserver, voire enrichir.
Les solutions généralistes ont tendance à normaliser les réponses et à lisser le différenciateur, d’où la nécessité de trouver des solutions innovantes afin de maintenir son propre avantage sur le marché.

La boite à outil géante qui constitue la révolution 4.0 n’est malheureusement pas fédérée par un acteur unique. Élaborer des solutions qui apportent de la valeur nécessite une démarche interne, profonde et permanente de l’organisation.
La construction d’une solution passe par une intégration pertinente des éléments à disposition. Ce constat a plusieurs corollaires :

  • Il n’existe pas de solutions globales livrées clé en main ;
  • Ce qui fonctionne chez le voisin n’est pas nécessairement pertinent pour moi ;
  • L’intégration d’éléments hétérogènes est fortement complexe ;
  • L’évolution est endogène.

La recherche d’un avantage compétitif va nécessiter une adaptation des pratiques et des outils.
Imaginer un futur nécessite de la vision, des connaissances, une capacité d’adaptation permanente et fédérer des expériences afin de construire des solutions.

Nous pouvons rapidement percevoir qu’il ne s’agit pas d’un projet technologique mais d’une approche globale qui va impliquer des hommes et des organisations.
La révolution 4.0 nécessite des hommes 4.0 dont les qualités seront agilité et compétences. Notons que ce sont des qualités que l’on attribue facilement à la génération des « digital natives ».
Fédérer les hommes 4.0 représentera le défi d’une organisation 4.0.

Les enjeux qui permettent d’aborder la révolution 4.0 sont multidimensionnels :

  • Disposer de compétences techniques et métiers
  • Réinterroger des processus et des pratiques intra, inter et extra entreprise
  • Avoir une curiosité et une réelle ouverture à ce qui est nouveau (dépasser les barrières des réticences) tout en restant pragmatique
  • Partager des expériences de façon démocratique et égalitaire
  • Avoir une réelle volonté d’amélioration continue (le kaizen japonais)

Le défi est de taille car il doit lutter contre tous les conservatismes et les résistances aux changements. De plus par son caractère multidimensionnel, je doute que les démarches top down puissent produire des résultats satisfaisants.

Si les organisations cloisonnées et figées ont peu de chance de créer leur révolutions 4.0, il faut néanmoins veiller à ne pas dériver dans des forums permanents, stériles et coûteux.

Quelques pistes pratiques

Comme relevé, la démarche « 4.0 » ne consiste pas à appliquer simplement de la technologie prête à l’emploi mais à élaborer des solutions en fonction de l’environnement dans lequel évolue l’organisation.

La révolution 4.0 nécessite de l’intelligence collective, ce qui me semble être une nouvelle plutôt enthousiasmante. La difficulté consiste à canaliser l’intelligence vers une « optimisation choisie ».

Première piste.
Notre société produit nombre de personnes toujours mieux formées et en quantité toujours plus grande. Je suis convaincu que nombre d’organisations traditionnelles gaspillent leurs ressources et n’encouragent pas l’épanouissement des talents.
Le marché dispose de quantité de personnes à la tête bien faite et qui ont monté une capacité certaine à maitriser de la complexité et atteindre des objectifs.
Il s’agit d’encourager l’initiative et d’éviter d’étouffer toute intelligence dans des tâches répétitives et inintéressantes.

Seconde piste.
La révolution 4.0 doit être comprise et assimilée par ceux qui dirigent l’organisation. Administrateurs et directeurs ont le devoir de donner l’impulsion, le support, l’orientation et surtout les objectifs attendus.
Une compréhension des nouveaux enjeux au plus haut niveau est indispensable. Des « stratèges technologiques » doivent accompagner les décisions stratégiques de l’organisation, non pas pour apporter des solutions toutes faites mais pour rendre attentif au champ des possibles.

Troisième piste.
Un modèle manichéen constitué d’un côté de dirigeant et de l’autre d’exécutants a vécu (l’image est certes caricaturale). L’innovation n’est ni déterministe, ni hiérarchique.
En d’autres termes, un département recherche et développement qui recherche dans son coin a peu de chance d’apporter des (r)évolutions positives. De même qu’un système imaginé dans les hautes strates a peu de chance d’apporter une plus-value.
L’organisation 4.0 demande une gestion des RH innovatrice capable de mixer les personnes de divers horizons, favoriser l’intelligence collective, interroger les pratiques, combattre les craintes, écarter les toxicités, créer du bonheur (si si), encourager et valoriser les idées tout en évitant les sources de déperditions (séances stériles, enfermement dans des voies sans issues, projets fleuves et j’en passe).

Ces trois pistes semblent relever du bon sens, cependant, la mise en œuvre est un authentique défi car complexe et sans méthode infaillible. Au demeurant l’organisation doit devenir intelligente et agile afin d’évoluer de façon fluide dans un environnement changeant.

De l’Industrie 4.0 à la Révolution 4.0

Le 4.0 est une impulsion qui vient du secteur industriel. Cependant il faut être conscient que tous les secteurs sont éligibles à la démarche 4.0, c’est ainsi que nous pouvons généraliser le concept d’industrie 4.0 vers la Révolution 4.0.

Voici deux exemples qui illustrent le phénomène :

La transformation des services de taxis par le système Uber. Cette révolution a été rendue possible par l’association de plusieurs éléments tels :
– la cartographie et les GPS qui permet de localiser et calculer des trajets;
– le big data par la capacité d’anticiper le trafic;
– une connexion permanente et mobile;
– une généralisation des terminaux intelligents.

Les initiatives smart city, notamment en matière de gestion du trafic. Un système tel que google trafic permet de connaitre en temps réel l’engorgement des routes sans passer par les systèmes de comptages. Un couplage en temps réel de la signalisation routière et des informations de trafic permettent d’ajuster automatiquement le flux de trafic. Pour se faire, nous retrouvons l’association du big data, des GPS embarqués, des connexions permanentes et d’une interconnexion avec l’ensemble de la signalisation routière.

Les exemples sont nombreux et ils sont déclinables dans tous les secteurs de l’économie et de la société civile.
S’agissant des collectivités publiques, nous devrions veiller à la réelle sensibilité de nos élus face aux mutations technologiques. C’est à eux qu’il appartient de donner les impulsions qui projetteront notre société dans une nouvelle ère et de coller au peloton de tête.

Le domaine du possible n’a que notre imagination pour limite. Ne rien entreprendre serait une faute.

© Pascal Rulfi, décembre 2016

Téléchargez l’article : Révolution 4.0

Publié dans Généralités, Gouverance, Informatique, Stratégie | Marqué avec , , , | Laisser un commentaire