Une réaction par rapport à l'article du Journal du Net sur l'utilisation des messageries instantanées en entreprise (http://solutions.journaldunet.com/0501/050105_chro_lombard.shtml), et en particulier les paragraphes que je reprends ci-dessous :
"D'autres au contraire y voient le mal absolu, la porte ouverte à tous les excès, à toutes les distractions, à toutes les indiscrétions et à… tous les virus. Ils n'ont sans doute pas tort. En effet, si elle est ouverte sur l'extérieur, la messagerie instantanée constitue une faille dans la sécurité du système d'information. En effet, elle nécessite l'ouverture de ports qui constituent autant de brèches pour les hackers et les virus. Par ailleurs, les messages peuvent comporter des pièces attachées, voie d'accès privilégiée pour les virus. Enfin, les systèmes de messagerie instantanés pourront détecter les adresses IP des postes de l'entreprise : là, c'est le cauchemar assuré pour le responsable de la sécurité.
Dans ces conditions, le bon usage de la messagerie instantanée passe par une condition incontournable : développer un outil de messagerie interne en recommandant aux employés son utilisation exclusive. Une mesure restrictive certes, mais seule manière d'assurer la sécurité du système d'information."
Etant des utilisateurs de messagerie instantanée en entreprise depuis 1999 (6 ans d'expérience), les arguments listés dans ces 2 paragraphes sont faux. Tout d'abord il est miportant de bien noter que ce qui est utile dans la messagerie instantantée, c'est l'indicateur de présence et le chat. Les fonctions d'échange de fichier ne sont pas utilisées, sauf de manière très ponctuelle. D'autre part prétendre que la messagerie instantanée est la porte ouverte aux virus et autres trous de sécurité, c'est exactement le même discours qu'il y a quelques années prétendre que la messagerie électronique ou l'accès à internet représentait un danger pour l'entreprise qui n'était pas tolérable. Oui, c'est en soi un danger, mais fallait-il ne pas passer à la messagerie électronique ou bloquer les accès internet des employés comme beaucoup de décideurs de l'époque ont essayé de le faire ? La réponse est bien entendu NON ! Ce sont des avancées inéluctables, la solution n'est pas de ne pas avancer ! La solution consiste à prendre les mesures nécessaires pour contrôler les dangers, et déployer l'outil. La messagerie instantanée, c'est pareil. Elle est indispensable à l'entreprise, elle est indispensable au travail d'équipe, elle transforme totalement la relation d'un groupe de travail quelconque. Je connais des sociétés très avancées technologiquement, gérant d'énormes projets industriels, avec des équipes réparties aux quatre coins de l'europe, et qui n'utilisent toujours que la messagerie électronique pour communiquer ! Or ces équipes ont besoin d'interaction rapide pour pouvoir prendre des décisions rapides et ils viennent de se rendre compte qu'ils ont gâché énormément d'occasions et perdu beaucoup de temps parce qu'ils avaient craint le déploiement de la messagerie instantanée. Après le déploiement d'un tel outil, le sentiment de proximité qui se crée entre les différents participants de l'équipe et la qualité des échanges s'en trouve tellement améliorée, que la question devient très vite "comment avons-nous pu nous passer d'un tel outil" ? Et quant aux dangers, c'est simple : peur des virus ? tout d'abord l'échange de fichiers peut tout simplement être désactivé, la fonction étant fort peu utile, les moyens d'échanger des fichiers à travers un email ou un espace de travail collaboratif étant tout aussi efficaces. Ensuite, il faut espérer que l'entreprise à une politique de gestion des anti-virus sur les postes de travail qui lui permette de ne pas craindre que des fichiers avec virus soient échangés, car de toute façon ce problème se retrouvera à n'importe quel niveau du système d'information. peur des hackers ? Le JDNet a l'air d'être bien mal informé sur les outils et leurs possibilités existantes ! un produit comme Lotus SameTime d'IBM est parfaitement sécurisé, chacune des fonctions est désactivable une par une, les communications peuvent être cryptées d'un bout à l'autre de la chaine, les adresses IP ne sont pas décelables, le port 80 peut être utilisé pour encapsuler la communication et ne pas avoir besoin d'utiliser d'autres ports, etc... Bref aucune des contraintes citées dans l'article n'existent dans la réalité à partir du moment où on utilise les bons outils ! Etonnant de voir écrites de telles choses à l'heure actuelle, par des journaux censés être spécialistes de ces domaines. Peut-être que ces journalistes ne connaissent que les outils grands publics ? D'autre part en terme d'usage, de tels propos montrent une fois de plus le décalage qui existe entre l'usage et la théorie. En fait très peu de gens connaissent réellement les NTIC et ont fait évolué leurs habitudes de travail en conséquence. Sinon ils se seraient déjà rendus compte des gains considérables obtenus au quotidien et ne pourraient plus revenir en arrière. Ils deviendraient les premiers promoteurs de tels usages. Nous sommes à une étape cruciale où il est aberrant de se contenter de théoriser sur les bons ou les mauvais usages de ces technos. Car le seul moyen de comprendre leur utilité, c'est de les utiliser à grande échelle. Si on ne les utilise pas, la majorité des gens ne les comprennent pas et ne voient pas leur apport. Et dès qu'ils les utilisent, c'est le contraire, ils ne peuvent plus s'en passer. Ce phénomène montre bien que la (r)évolution engagée concerne nos méthodes de travail, et pas simplement notre capacité à utiliser tel ou tel outils fonctionnel. Donc cela oblige à modifier notre mentalité, notre façon de penser, de nous organiser, de collaborer les uns avec les autres. Cela oblige à avoir un esprit assez maléable, capable d'assimiler ces évolutions, capable de remettre en cause des acquis parfois obtenus durement. C'est ce qui fait que beaucoup de personnes, avec la meilleur intention du monde, interprètent de manière totalement erronée les impacts de telles technos.
Commentaires