- April 24, 2021
- Tech
- Data
- Cloud
- Luxembourg
- Security
- Startup
- Development
- Digital
Génération Z, nouveau péril jeune ?
Nomadisme professionnel, dématérialisation du poste de travail, gestion des nouveaux usages, convergence des mondes privés et professionnels, autant de défis pour les DRH alors que les générations X, Y et Z sont sur le point de cohabiter dans les entreprises. Telindus organisait, le 14 octobre dernier, un séminaire petit-déjeuner à l'attention des professionnels des ressources humaines et IT, destiné à les aider à mieux comprendre ces nouveaux enjeux, à en tirer une vision stratégique et à accompagner le changement.
Génération Z: nouveau "péril jeune" pour l’entreprise?
"La génération Z, qui a grandi dans un environnement numérique et qui occupera demain des fonctions clés dans les entreprises, pratique l'impression 3D à la maison, ne conçoit d'interface que tactile, accumule les amis sur les réseaux sociaux et s'instruit comme elle se divertit - avec la vidéo", a expliqué Philippe Hougardy, Head of Sales Unit Unified Communication & Mobility chez Telindus.
Déjà, les jeunes professionnels mobiles et hyper connectés privilégient les organisations qui intègrent les usages liés aux nouvelles technologies, quitte à reléguer la rémunération au second plan. Après tout, ils sont autant les enfants de la crise que du digital.
Car le rapport au travail et à l'emploi est en train de changer. La débâcle financière a transformé le monde et la révolution numérique métamorphose de manière spectaculaire tous les secteurs et tous les métiers. Les entreprises vont devoir faire preuve d'une créativité accrue pour motiver leurs collaborateurs et convaincre les talents de les rejoindre.
Ces travailleurs décomplexés ne feront plus guère de différence entre vie privée et vie professionnelle. Pragmatiques et sans tabou, ils apporteront d'avantage d'innovation et de créativité aux entreprises qui sauront décoder leurs attentes: les employeurs vont devoir gagner leur confiance. "Les défis à relever seront de taille, tant en matière de sécurité de l'information que de respect de la vie privée", a prédit Philippe Hougardy.
Organiser la mobilité d'entreprise
"Il est grand temps de mettre en place des solutions destinées à faciliter la vie des collaborateurs équipés d'outils autorisant le travail depuis d’autres lieux que l'entreprise et ce, avec les mêmes accès", a prévenu Philippe Hougardy. Car demain, les outils seront intégrés aux réseaux sociaux, les infrastructures hébergées dans le Cloud donneront accès aux informations d'entreprise, à des centaines de micro applications à travers quantités de terminaux, voire d'objets connectés. Aujourd'hui, smartphones et tablettes personnelles s'invitent au bureau. Les utilisateurs y ajouteront bientôt leur propre ordinateur portable (c'est désormais le cas aux Etats-Unis), souvent plus performant que le matériel mis à disposition par leur employeur.
Il reste à encadrer cette pratique BYOD (Bring Your Own Device) pour permettre aux travailleurs nomades réunis en équipes virtuelles de bénéficier sans heurt et en toute sécurité d'outils performants de Communication Unifiée – téléphonie, vidéo, messagerie, ou données d'entreprise.
Risques et opportunités
"Le phénomène BYOD est irréversible", pour Olivier Lemaire, People Leader chez EY. Et en l'absence d'alternative, les entreprises se doivent d'anticiper l'irruption du BYOD pour cadrer au mieux la stratégie à mettre en place.
Olivier Lemaire y voit nombre d'avantages pour l'employeur: connecté à tout endroit, le collaborateur est d'avantage disponible, participant ainsi à l'amélioration de la productivité globale de l'entreprise. Le BYOD peut en outre apporter beaucoup à la relation client et c’est un facilitateur lorsqu'il s'agit d'ouvrir de nouveaux marchés.
"Nous sommes dans un monde interconnecté, où la main d’œuvre et le talent sont de plus en plus mobiles, agiles, flexibles, portables. Augmenter l’agilité de la société est fondamental en termes de stratégie RH et le BYOD est clairement un outil qui peut nous y aider".
Les principaux obstacles à l'adoption du BYOD mentionnés par les employeurs dans le cadre d'une enquête du cabinet Forrester relèvent de la sécurité. Olivier Lemaire estime pour sa part que ces objections ne peuvent constituer une excuse de ne pas avancer en la matière. "S'il est vrai, dans une certaine mesure, que le problème de sécurité est réel, il y a toujours un moyen d’y faire face", a-t-il dit. Les risques identifiés par le Partner d'EY sont au nombre de trois: la sécurisation des terminaux portables (protection des données en cas de vol ou de perte), les risques liés aux applications (intrusion ou applications instables)et la gestion de l’environnement mobile et du parc des terminaux. Le département IT étant amené à gérer une multitude de systèmes très différents, ce qui engendre des coûts difficiles à évaluer. "La mise en place, dès le départ, d’une politique stricte devrait permettre de s'assurer que les utilisateurs sont dans le chemin établi", a résumé Olivier Lemaire.
Il reste à aborder une série de questions en matière de gouvernance du BYOD et relevant du respect de la vie privée, du secret professionnel, de la surveillance exercée sur l'employé ainsi que de la protection, de la propriété, de la sauvegarde et du droit d’effacement des données.
Protéger l'entreprise
Pour Benoit Maréchal, Partner chez Collin Maréchal Avocats, les défis lancés par les générations Y et Z sont multiples: elles sont composées d'utilisateurs nomades, qui ne travaillent pas nécessairement au bureau aux horaires conventionnels, se reconnectent le soir à la maison et peuvent éventuellement traverser les frontières. Pour ces employés, la séparation entre vies privée et professionnelle est floue et il convient d’encadrer les moyens technologiques mis à leur disposition.
Le travail nomade pose des problèmes en termes de confidentialité des données qu'il faut borner par des règles et des dispositifs techniques. Le télétravail fait l'objet d'une convention collective qu'il est nécessaire d'observer. Des contraintes fiscales et sociales pèsent également sur les travailleurs frontaliers, contraintes dont il faut tenir compte lorsqu’on autorise un employé à effectuer des prestations à l’étranger et spécialement lorsque qu'il s'agit de son lieu de résidence. Une attention particulière devra être accordée au cas des travailleurs non-européens.
D'autre part, s'il convient de respecter la vie privée au travail, l’employeur peut effectuer une surveillance légitime, non permanente et justifiée par certains objectifs. "Dans toutes les hypothèses", a précisé Benoit Maréchal, "une autorisation préalable sera demandée à la Commission Nationale pour la Protection des Données". S’agissant de surveiller des données et des fichiers professionnels, cette surveillance ne peut pas être justifiée uniquement par la chartre informatique de l'entreprise.
Former les équipes et les utilisateurs
"Dans son propre intérêt autant que celui de l'entreprise, tout employé concerné devrait suivre régulièrement une formation ou une mise à niveau sur les bonnes pratiques et les risques que l'usage du BYOD impliquent", a conseillé Philippe Zimol, Head of Telindus Training Institute. "Le plan de formation doit inclure ce type de formation afin de prendre en compte l’utilisation de ces nouveaux outils et les comportements à adopter face à ceux-ci. L'irruption du BYOD dans le monde professionnel étant inéluctable, la formation du personnel est la meilleure manière d'informer et de responsabiliser les acteurs quant à une utilisation pertinente de ces moyens technologiques".
Le Telindus Training Institute propose depuis quelques temps déjà des sessions de formation portant sur les bonnes pratiques à adopter en matière de BYOD, le déploiement de terminaux mobiles ou encore la gestion de la mobilité d'entreprise.
Le travail n’est plus un lieu
Citrix, acteur majeur de la mobilité, de la virtualisation, des réseaux et des services Cloud, possède 90 bureaux répartis entre 35 pays et compte 10.000 employés. Le parc concerné par le programme BYOD de l'entreprise comprend 150 applications sur site, 50 applications Web et SaaS, 25 applications mobiles et plus de 30.000 périphériques.
"Les employés utilisent des terminaux d’entreprises et des terminaux personnels - ordinateurs portables, tablettes, smartphones – dans le cadre d'un programme qui laisse à leur discrétion le choix du matériel et de son mode de financement, selon leurs activités et leurs préférences", a expliqué Guillaume Le Tyrant, Product Marketing Manager EMEA chez Citrix.
Pour délivrer le bon service au bon utilisateur, Citrix repose son action sur trois piliers: la capacité d'agréger les services informatiques de l’entreprise, une fabrique de mise à disposition qui garantit une expérience utilisateur optimale et l'indépendance par rapport au lieu ou au périphérique. La règle qui encadre le programme tient en six points qui sont l'éligibilité de l'utilisateur, le choix des périphériques accessibles, la sélection des applications, le support nécessaire, le mode de financement de l'équipement et les aspects légaux, ce dernier point étant le plus délicat à mettre en œuvre et à gérer.
En matière de sécurité, l’analyse menée par Citrix fait apparaître que les risques sont similaires entre postes d’entreprises et postes BYO ou CYO (Choose Your Own). "Nous utilisons les mêmes règles et le même type de sécurité pour tous les postes qu'ils soient propriétés de l’entreprise, en CYO ou en BYO. La technologie est là pour garantir le respect des règles", a commenté Guillaume Le Tyrant.
Citrix est ainsi capable de délivrer et de garantir la continuité des services aux utilisateurs n’importe où dans le monde, sur n'importe quel périphérique. L'entreprise peut migrer facilement vers de nouvelles technologies et mettre rapidement de nouveaux services à la disposition d'employés satisfaits de collaborer dans un environnement de travail plus moderne et choisi par eux. Citrix a procédé à 39 acquisitions d'entreprises depuis 2004. Le recours aux solutions de BYOD – ou à ses variantes – a permis, à chaque fois, l'intégration rapide des nouveaux employés et la mise à disposition immédiate des outils à travers un portail d'accès aux applications en libre-service.
Michaël Renotte