Selon la Confédération des petites et moyennes entreprises (CPME) 82 % des entreprises françaises ont mis en place le télétravail au cours des derniers mois. À l’heure où le monde est confronté à la pandémie de COVID-19, qui semble reprendre des forces dans certaines régions, le travail à distance est en passe de devenir une option viable en remplacement du travail de bureau traditionnel.
Bien que le retour au bureau se généralise en France, de nombreuses entreprises maintiennent la mise en place de politiques de travail à domicile et instaurent des formules de lieux de travail variables, après avoir enregistré des résultats positifs en matière de productivité et de motivation des employés.
Bien que le travail à distance ne convienne pas à tout le monde, les entreprises se rendent compte des avantages qu’elles peuvent tirer en termes de coûts en réduisant l’occupation de leurs bureaux et en recrutant des employés à distance dans des régions où les coûts sont moins élevés, ainsi qu’en augmentant l’efficacité et la flexibilité de leurs activités. Ces avantages transcendent les perturbations régionales traditionnellement reconnues.
La création réussie d’un environnement de travail à distance ne se fait pas du jour au lendemain. La culture, les politiques, la sécurité des données et la technologie ne sont que quelques-uns des facteurs à prendre en considération pour développer une main-d’œuvre à distance efficace. Avec la dispersion des employés, la technologie centralisée revêt un rôle d’autant plus important qu’elle favorise un haut niveau de collaboration, l’efficacité des workflows et la connaissance des données. Depuis des décennies, les services de vente se consacrent au déploiement de solutions à haute disponibilité pour leur personnel de vente qui est constamment en déplacement. Exploiter cette structure éprouvée permet ainsi de rendre le travail à distance accessible aux acteurs financiers, juridiques, opérationnels et autres désireux de tirer profit des possibilités qui leur sont offertes. Les entreprises doivent accorder la plus grande importance à ces principes lors de la mise en œuvre de d’outils efficaces, adoptables et évolutifs, tout en protégeant la propriété intellectuelle de l’entreprise.
Des solutions cloud sécurisées
Les besoins en matière de haute disponibilité peuvent être satisfaits sous la forme d’applications basées dans le cloud qui peuvent facilement traiter les facteurs de charge, la redondance des serveurs et la centralisation des informations. La multiplication des fournisseurs de services cloud sur le marché s’accompagne de préoccupations relatives aux violations de données, d’accès et à d’autres événements risquant d’engager la responsabilité des entreprises et de les exposer à la perte de propriété intellectuelle. Les solutions cloud ont considérablement évolué depuis leur apparition, mais les entreprises continuent de voir dans le cloud une source de préoccupation en matière de sécurité.
Une solution véritablement sécurisée s’attaque de front aux problèmes de sécurité, tant au niveau des applications que des serveurs. Des certifications de conformité comme celles du SOC, d’ISO et du Department of Defense (DoD), aux tests de pénétration indépendants effectués par des tiers, les entreprises devraient procéder à des évaluations complètes de la sécurité de l’information afin de déterminer les risques associés aux fournisseurs. Lorsqu’elles sont correctement appliquées, les solutions cloud sécurisées contribuent à la mise en place d’outils centralisés destinés à une main-d’œuvre pour sa part décentralisée, tout en réduisant au minimum les risques liés aux technologies de l’information.
Autorisations et contrôles d’accès
Il n’est pas facile de convertir l’accès physique traditionnel en contrôles technologiques. En l’absence de portes physiques et de cartes d’accès, les entreprises doivent trouver des moyens de contrôler l’accès à leurs principaux actifs tout en conservant une certaine souplesse. Qu’il s’agisse d’un pare-feu physique ou de groupes d’autorisations administrés, il conviendra de faire des compromis entre l’un et l’autre.
Le contrôle de l’authentification n’est pas toujours une décision binaire. Il existe une multitude de méthodes pour restreindre l’accès aux ressources : VPN, plages d’IP, authentification à deux facteurs et signature unique, pour n’en citer que quelques-unes. Il est essentiel pour les entreprises de trouver le juste milieu entre sécurité et accessibilité. Par exemple, l’obligation d’utiliser des VPN peut nuire à la facilité d’utilisation des appareils mobiles, mais l’assouplissement des politiques d’authentification peut favoriser l’utilisation d’appareils personnels dont la sécurité est compromise sur le réseau de l’entreprise. Bien que la plupart de ces décisions stratégiques aient déjà été prises, elles devraient être revues et durcies à mesure qu’une main-d’œuvre à distance toujours plus importante multiplie le nombre de points d’accès.
L’accès aux données ne se limite pas non plus à une décision binaire. Ainsi, les dossiers des contrats devront peut-être être entièrement accessibles aux avocats, mais un sous-ensemble de données devra être mis à la disposition d’équipes non juridiques pour fournir certains points de données, ou simplement en lecture seule, en libre-service, pour voir l’état actuel de la situation. Au lieu de simplement activer ou désactiver des fonctionnalités, des sous-ensembles d’autorisations peuvent être mieux adaptés aux besoins de collaboration. Toute solution devrait permettre la réalisation de contrôles d’accès allant au-delà d’un simple interrupteur à deux positions.
Les entreprises ont besoin d’une grande souplesse en matière d’authentification des solutions et d’autorisation des données. La prise en charge des plages VPN/IP, de la 2FA et de SAML sont des éléments fondamentaux de nos solutions. En ce qui concerne l’accès aux données, une approche méthodologique basée sur les champs permettra aux administrateurs d’appliquer des autorisations à chaque champ ou enregistrement en lecture/écriture, en lecture seule, en suppression des éléments désactivés, ainsi que d’autres types d’autorisations, afin de veiller à ce que l’accès soit conforme aux politiques de l’entreprise. Les autorisations peuvent être gérées au niveau du profil afin de limiter le nombre de groupes d’autorisations à répartir entre de nombreux utilisateurs. L’objectif étant de préserver la conformité dans l’ensemble de l’entreprise tout en laissant une certaine souplesse pour maximiser l’efficacité des employés.
Des processus commerciaux guidés par le workflow et l’automatisation
Il existe une théorie selon laquelle plus un employé est éloigné du siège, moins la formation est efficace. Étant donné que la main-d’œuvre à distance est constituée d’employés solitaires, elle a tendance à s’appuyer sur les liens personnels établis au sein de l’entreprise ou à essayer de « comprendre » les choses lorsque la formation et la documentation sont soit insuffisantes, soit ignorées. Des solutions efficaces comblent cette lacune en créant des interfaces utilisateur intuitives qui facilitent la navigation. Toutefois, les meilleures solutions permettent aux entreprises de configurer les workflows et l’automatisation de manière à les aligner sur leurs processus commerciaux, au lieu de limiter les processus à cause de contraintes techniques.
Les workflows intuitifs favorisent en fin de compte leur adoption et leur efficacité. Lorsque ces workflows intègrent la nomenclature et le langage de l’entreprise, ils abaissent les courbes d’apprentissage en évitant de devoir traduire le langage commercial en jargon technique. La possibilité de configurer les solutions en fonction des besoins de l’entreprise permet de trouver plus facilement des informations, d’effectuer des actions, de garantir une saisie de données précise afin que les employés puissent se fier à des outils qui constituent des sources parfaitement fiables, et non la pièce manquante d’un puzzle compliqué.
Ainsi, un modèle de données flexible facilite l’utilisation de labels personnalisés conformes à la terminologie de l’entreprise. Les workflows et les validations sont développés dans un environnement « Clicks, not Code » afin de configurer facilement les étapes et les règles sur la base des processus commerciaux, en lieu et place d’un système rigide exigeant une conformité commerciale. L’automatisation renforce encore l’expérience positive de l’utilisateur en réduisant au minimum les clics répétitifs et la saisie inutile de données.
Afin de garantir leur succès avec une main-d’œuvre à distance, les entreprises doivent impérativement prendre conscience des défis que représente la gestion d’une entreprise décentralisée efficace dans le cadre d’une mission centralisée. Leur expérience, combinée aux commentaires de leurs clients, doivent être intégrés dans leur offre et s’adapter aux besoins afin de bénéficier d’une transformation et d’une adaptation fluides vers cette nouvelle norme.