Le visage humain de l’environnement de travail

« Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ? Y a-t-il encore quelqu’un derrière l’écran ? Faut-il encore s’inquiéter de l’expérience utilisateur, si l’utilisateur disparaît de nos organisations ?

Certes, ce phénomène a lieu et son ampleur est sans précédent. Et en même temps, il n’y a jamais eu autant d’applications destinées aux utilisateurs (il suffit de regarder les écrans de nos smartphones), il n’y a jamais eu autant d’utilisateurs d’applications digitales (de naissance ou de fait). Le digital, en tant qu’expérience utilisateur, a envahi notre vie, à la fois professionnelle et domestique : et nous nous attendons à la même expérience digitale à la maison et au travail (ce que d’aucuns appellent la « convergence B2C-B2B »). Il y a donc bien toujours un utilisateur derrière tout environnement de travail, et cet utilisateur est une personne : l’enjeu se situe donc dans cette interaction avec la partie digitale de son environnement de travail.

L’utilisateur final : une finalité !

Cet utilisateur, c’est chacun de nous. Et, avouons-le, notre cœur balance entre l’attrait et la crainte. Nous sommes attirés par le potentiel de cette (r)évolution qui transforme nos vies : nous voulons y participer, et dans les organisations, les utilisateurs qui adoptent ces nouvelles technologies et ces nouveaux usages sont même de plus en plus les acteurs et les décideurs du changement, voire de la disruption. Et en même temps, nous craignons le potentiel de cette pression digitale qui nous envahit, et dont nous voulons et devons nous protéger. Protection des données personnelles, droit à la déconnexion, droit à l’oubli, sensibilisation à l’empreinte carbone, équilibre vie personnelle – vie professionnelle, … Si l’on considère l’informatique comme une avancée scientifique, elle n’échappe pas aux tensions provoquées par tout « progrès » de ce type, en nous renvoyant à la finalité de notre humanité : « la technologie est faite pour l’homme et non pas l’homme pour la technologie ».

Le bureau digital : extension naturelle de notre activité professionnelle ?

Cette tension se retrouve évidemment aussi dans l’entreprise ou dans toute organisation, entre l’opportunité permise par le digital et la pression exercée par le digital. L’opportunité est évidente et manifeste, et dans tous les secteurs – pas seulement le secteur tertiaire. Elle se traduit notamment par de nouveaux business models, de type plateforme notamment, transformant les écosystèmes. On ne sait plus où situer certains aspects du digital, du côté des valeurs ou du côté des contraintes, du côté de l’opportunité ou du côté de la pression, comme le contrôle et la conformité réglementaire d’une part, et la productivité et l’efficacité opérationnelle d’autre part. Tout est une question d’équilibre. Certaines recommandations d’organismes de sécurité génèrent parfois un tel niveau d’exigence qu’elles ne trouvent pas facilement de solutions opérationnelles dans l’entreprise. Certaines solutions de productivité digitale sont un calvaire pour leurs utilisateurs – « démarrer le poste, trouver et lancer la bonne application, saisir le bon mot de passe, comprendre l’ergonomie de l’application », n’est pas toujours naturel dans certains métiers (aux champs, à l’usine, à l’hôpital, au guichet, etc.). Trop souvent, les personnels sont dans une sorte de soumission à la technologie digitale qui leur est proposée : or ce serait plutôt au bureau digital d’être comme une extension naturelle de leur activité professionnelle.

Les quatre piliers du visage humain du bureau digital

Beaucoup d’aspects entrent en ligne de compte dans la construction d’un bureau digital voué à plaire aux utilisateurs. Nous en retenons quatre, et c’est la consolidation de l’ensemble qui contribuera à donner un visage humain à l’environnement de travail.

  • Qui est l’utilisateur ?

Le premier pilier est l’identité des utilisateurs. C’est la pierre angulaire de toute expérience digitale. La Gartner dit aussi que c’est le « nouveau périmètre de sécurité » (Felix Gaehtgens, lors de la première édition de l’événement betterWE, « for a better Workplace Experience »). On pense en premier lieu aux collaborateurs (aux employés) d’une entreprise ou d’une organisation : mais il s’agit aussi de personnes chez les clients, les fournisseurs, les partenaires, toute personne participant à l’écosystème. L’identité de l’utilisateur va bien au-delà de son identifiant ! Il s’agit de savoir qui est la personne derrière ou dans le bureau. Il s’agit de connaître le cadre dans lequel la personne accède aux applications : un consultant qui intervient chez plusieurs clients différents aura plusieurs identités différentes, selon la nature du lien qu’il a avec chacune des organisations avec lesquelles il collabore. L’identité conduira à l’authentification, c’est-à-dire la vérification que l’utilisateur est bien celui qu’il prétend être. Souvent, cette authentification est réalisée à base de mots de passe, devenus un véritable cauchemar pour les utilisateurs et pour les organisations, notamment les responsables de la sécurité. Vivement un monde où l’utilisateur ne doit plus s’inquiéter de mots de passe ! Et cette authentification ne se limite pas à un premier et unique contrôle : qui me dit que c’est toujours le même utilisateur derrière son écran après un quart d’heure, une heure, … d’utilisation ? Une authentification transparente, naturelle et continue de l’utilisateur serait de nature à faciliter la vie et l’expérience des utilisateurs.

  • L’utilisateur … de quoi ?

Les applications sont le deuxième pilier. L’application est l’outil de travail virtuel. Certains outils de travail ne se retrouveront jamais sous forme d’applications ! Mais désormais, la plupart des outils de travail proposeront une application ou un complément applicatif à l’outil lui-même. Les applications sont la raison d’être du numérique – avec ou sans utilisateur. Ces applications tournent sur des ordinateurs ou des équipements divers : sur l’équipement de l’utilisateur (poste fixe – « desktop », portable – « laptop », terminal – « tablette », mobile – « smartphone »), sur un autre ordinateur ou équipement que celui utilisé par l’utilisateur (un serveur – « cloud », un objet – « IoT »), ou une combinaison des deux, dans des architectures variées (« client-serveur », « web », « app mobile », « agent », etc.). Vu de l’utilisateur, l’application doit être disponible et performance. Dans de telles applications, l’utilisateur se retrouve souvent associé à un « compte » : il s’agit alors de pré-provisionner en amont les utilisateurs et leurs comptes de manière à rendre l’accès des utilisateurs à leurs applications le plus transparent possible. L’utilisateur ne voit de l’application que « l’interface homme-machine », ou « l’interface utilisateur » : l’ergonomie de cette interface est un des enjeux les plus humains de la digitalisation. Avec la centralisation des centres de traitement dans le cloud et la qualité des réseaux, c’est souvent seulement cette interface qui « tourne » sur l’équipement de l’utilisateur, grâce à des technologies de virtualisation, qu’on appelle aussi parfois « déport d’interface » : l’expérience humaine d’utilisation des applications dépend alors fortement de la qualité de cette virtualisation. Dans l’entreprise digitale, ce n’est plus l’utilisateur qui va à son poste de travail, c’est son poste de travail qui vient à lui.

  • Droits d’accès

La question qui vient naturellement après ces deux piliers est : qui a accès à quelle application ? On parle de droits d’accès, ou d’habilitations : c’est le troisième pilier. Et contrairement aux apparences, un problème qui parait simple est en fait d’une grande complexité. Parce que les situations business réelles sont complexes et difficilement réductibles dans des modèles de représentation de droits. On a beaucoup utilisé les notions de « groupe » ou de « rôle » pour simplifier cette gestion : mais l’expérience montre qu’elles sont insuffisantes pour représenter les situations réelles de nos organisations et de nos écosystèmes. La complexité provient de plus facteurs : l’hétérogénéité des applications quant à leur façon de gérer les droits d’accès ; le turnover du personnel ou les changements d’organisation qui modifient tout le temps les droits d’accès ; le besoin de garantir que les droits réels dans les systèmes correspondent à tout moment aux droits attendus par le business ; etc.

Parmi les utilisateurs, il y a en a qui ont plus de pouvoirs que d’autres ! On parle alors d’ « utilisateurs à pouvoir ». C’est par exemple eux qui créent d’autres utilisateurs et qui leur octroient des droits. Ou qui paramètrent les infrastructures et les applications pour en faire bénéficier d’autres utilisateurs. En contrepartie de leurs privilèges, ils acceptent d’être surveillés. La gestion de ces utilisateurs privilégiés est essentielle : que quelqu’un parvienne à usurper leur identité, et c’est la certitude pour l’entreprise de se retrouver à la une des journaux. Les droits des utilisateurs peuvent aussi varier en fonction des circonstances d’utilisation : on restreindra l’accès à ses applications pour du personnel en infogérance, par exemple. Toutes ces situations font partie de la réalité business au quotidien : plus l’accès à ses applications est transparent pour l’utilisateur, plus il pourra se concentrer sur son métier et son activité.

  • Infrastructure d’accès

Toute entreprise désire permettre à tous les participants de son écosystème d’accéder à ses applications. Depuis n’importe où. Dans n’importe quelle circonstance : au bureau, en mobilité, en télétravail, en infogérance. Depuis n’importe quel « poste », que ce soit des postes contrôlés par l’entreprise ou que ce soit des postes non maîtrisés. Pour rendre cela possible, et rendre le bureau digital le plus naturel possible, il faut une infrastructure sous-jacente qui supporte cette chaîne de bout en bout, depuis le terminal de l’utilisateur jusqu’à l’application dont il a besoin, avec la performance et la conformité nécessaires. Cette infrastructure n’est pas composée que de réseaux et d’ordinateurs : elle doit aussi fournir l’infrastructure logicielle nécessaire pour offrir aux utilisateurs le meilleur compromis entre expérience et sécurité, et à l’entreprise le meilleur compromis entre facilitation du business et contrôle des risques. Parce que, derrière tout environnement de travail, il y a une personne qui mérite d’être en pleine maîtrise et en pleine confiance.

Comme on le voit, pour apporter à tout utilisateur un environnement de travail satisfaisant les plus hauts niveaux d’exigence en matière d’expérience et de sécurité, il faut gérer son identité et son authentification, lui donner une interface ergonomique d’accès à ses applications, contrôler ses accès à ses applications sans compromettre l’expérience utilisateur, et parfois gérer des situations particulières d’utilisateurs spéciaux (« à pouvoirs ») ou des circonstances spéciales d’utilisation (en mobilité, en télétravail, en infogérance), et encore s’assurer que l’infrastructure sous-jacente rende la performance et la disponibilité attendues. C’est toute une « chaîne de confiance » qu’il faut mettre en œuvre et assurer. Il faut donc consolider et faire coopérer un nombre important de technologies différentes et un nombre important de départements de l’entreprise. Très peu d’acteurs sur le marché peuvent réunir tout cela en une seule plateforme d’accès aux applications d’entreprise. Une telle plateforme apportera aux entreprises ou aux organisations une agilité inégalée dans la connexion des collaborateurs de l’entreprise ou de tiers après leur recrutement ou un changement de poste, après un accord de télétravail, après un accord d’externalisation vers un partenaire en infogérance, après une centralisation des datacenters dans le cloud, etc. Elle apportera à chaque utilisateur une pleine maîtrise et une pleine confiance dans son environnement de travail. Et elle contribuera ainsi à donner un visage humain à l’environnement de travail.