« Internet of things » : des risques pour le monde financier?

Par Bertrand Milot

Pour faire face à une tendance maintenant clairement établie et au besoin de mobilité grandissant, nos appareils connectés se multiplient et s’accrochent à nous comme de petits adjuvants à nos tâches quotidiennes.

 

Ces appareils ont pris des formes multiples, comme les téléphones intelligents capables de recevoir nos courriels, gérer notre calendrier, nous lier à tout moment aux réseaux sociaux, prendre des photos, des vidéos de nos vies et les partager en temps réel, clavarder avec nos relations, recevoir, lire et signer des documents électroniques, organiser ou participer à des visioconférences, géolocaliser où notre véhicule est stationné, etc.

 

Notre téléphone est littéralement devenu un bureau (voir une secrétaire) virtuel et portable! Certaines marques proposent même de remplacer l’« ancestral » ordinateur de bureau par le téléphone*.

 

Les autres appareils connectés, comme les montres ou les lunettes intelligentes, relaient nos informations depuis notre téléphone et nous permettent une interaction en temps réel encore plus directe. Nos ceintures et bracelets connectés nous renseignent sur notre activité physique et corporelle, la géolocalise et la compare dans des rapports disponibles en ligne. La surveillance vidéo avec les caméras connectées sur nos réseaux WiFi résidentiels ou encore les thermostats, ampoules et prises électriques connectés réglables à distance depuis une simple « app » mobile sont également devenus des outils de notre quotidien.

 

Nous consommons des technologies pour accélérer ou automatiser la réalisation de nos tâches, toujours en quête du gain d’efficacité et de temps. La question est, à part l’électricité, « que consomment ces technologies? » Ces technologies, que nous intégrons de plus en plus à notre quotidien, consomment nos informations.

La preuve a été faite que ces technologies sont toutes vulnérables** et ont déjà fait l’objet, pour la grande majorité, d’attaques et de vols de données, parfois, même répétés dans les cinq dernières années.

crédit:depositphoto

Nous semblons penser que ces données privées n’ont pas de valeur monétaire, mais en réalité une fois corrélées, elles peuvent être très utiles pour perpétrer des cyberfraudes ciblées et efficaces.


Voici un exemple tiré d’un cas réel : grâce à une attaque par harponnage très ciblée, un cybermalfaiteur a récupéré les identifiants du compte de courriels personnel d’un membre du personnel des ressources humaines d’une entreprise de taille moyenne (400-500 employés pour approximativement 120 M$ de revenus par année).

 

Une attaque par harponnage, qu’est-ce que c’est?

Imaginez que vous recevez un courriel : « Bonjour, je suis ta cousine par alliance, Francine de Gaspésie, c’est ton cousin qui m’a demandé de te donner accès à notre album en ligne de nos photos de vacances à Cancun ».


Ces données liées à votre écosystème familial et personnel sont disponibles sur Facebook grâce aux multiples « tags » qui vous identifient sur les photos des comptes peu protégés de votre famille et de vos amis (et oui, même si vous n’avez pas de compte, vous êtes certainement identifié sur Facebook).

 

Donc, vous ouvrez le courriel et cliquez avec confiance sur le lien, car vous n’imaginez pas que quelqu’un puisse savoir autant de choses sur votre cousin et son épouse Francine, sur leur voyage à Cancun et prendrait le temps de vous écrire (« Pourquoi vous? »).

 

Vous arrivez sur une page « https://www.microsft-0nedrive.com/Francine/photos/Cancun2017 », il y a le cadenas vert dans le navigateur, donc la page semble sécuritaire et celle-ci ressemble à s’y méprendre à la page d’authentification de Microsoft. Ici, vous devez entrer vos identifiants Hotmail pour accéder au répertoire de photos partagées. Vous entrez les informations et là, un message d’erreur vous dit que le mot de passe est erroné, vous recommencez et vous arrivez sur une page qui vous dit que le répertoire partagé a été effacé ou n’est plus disponible. Il faudra vraiment en parler à Francine, son répertoire ne fonctionne pas!

 

Vous l’aurez compris, la page était une fausse page, détenue par un cybermalfaiteur qui a donc reçu par deux fois vos identifiants de compte Hotmail. Il est déjà connecté et a accès à vos courriels et à vos services.


Grâce à un filtre de recherche préconfiguré pour Hotmail, il remarque que vous êtes abonné aux services de Fitbit pour monitorer vos activités physiques et que votre compte iCloud de votre iPhone est configuré avec votre Hotmail. Il a donc accès à votre agenda d’iPhone, votre compte Linkedin et vos heures d’activités sportives ».

 

Il est à noter que ces derniers temps beaucoup de gens sont victimes d’une fraude différente, mais aux résultats similaires : vous recevez un message qui ne vient pas de votre antivirus préféré, mais qui affirme que votre ordinateur est gravement à risque, le message vous conseille d’appeler un numéro, la personne qui vous répondra dans votre langue se fera passer pour Microsoft et vous fera installer un petit logiciel de « prise en main » à distance de votre ordinateur pour vous aider. Ne faites pas confiance. Microsoft ne fait pas ce genre de chose. Sachez que l’outil qui vous sera demandé d’installer va tenter d’obtenir vos mots de passe de comptes utilisés sur Internet enregistrés dans votre navigateur et bien d’autres fichiers. Si cela vous arrive, éteignez votre ordinateur et faites appel à un vrai spécialiste reconnu.

 

Il lui est maintenant possible d’organiser une « Fraude au président ».

Le fraudeur va profiter du fait que vous faites votre course à pied pour envoyer un message depuis votre compte courriel personnel (en se faisant passer pour vous). La missive est destinée à une personne de votre équipe, un assistant ou à l’un de vos fournisseurs, en l’appelant par son prénom (information trouvée aisément sur Linkedin, dans vos courriels ou sur Internet).


Ce courriel explique qu’une importante facture, transaction financière ou un virement n’a pas été honoré avec un fournisseur important (fournisseur de vérification d’antécédents, de service RH infonuagique ou d’un chasseur de têtes) qui menace de ne plus faire affaire avec vous. Que vous n’avez pas le temps de vous en occuper avant votre réunion X ou Y de demain matin (information trouvée dans votre agenda iCloud partagé), que vous êtes à votre entrainement hebdomadaire (informations trouvées sur Fitbit) et que vous ne souhaitez pas être dérangé.


Le ton du courriel est hautain, direct et très agressif. Le courriel se termine par un cinglant « Make it happen! »***. En pièce jointe il y a une facture, un ordre signé de transaction ou des coordonnées bancaires. L’angoisse et le stress générés par ce courriel risquent de transformer l’essai en transaction frauduleuse.

 

Vous pensez que ce n’est pas plausible?


La Coop fédérée (5,5 M$ en 2014) et bien d’autres entreprises en sont déjà les victimes avec des pertes cumulées de plus de 500 M$ par année.

 

Ne soyez pas le prochain.

Ne soyez pas le maillon faible à cause de votre vie surconnectée.

 

*Dès l’arrivée dans les locaux le téléphone se branche directement sur un écran d’ordinateur, un clavier et une souris et on l’utilise comme un ordinateur « classique ».

 

**Attention, je ne dis pas que les entreprises qui sont derrière ces technologies sont mal intentionnées (mais nous ne « connaissons » ou ne croyons connaître que les « gros » joueurs du marché).

 

*** Make it happen! = Fais ce qu’il faut!

L’ANALYSE MOTIVATIONNELLE « JOB TO BE DONE »; UN OUTIL POUR VOUS AIDER

 

Qu’est-ce que l’analyse motivationnelle?

L’analyse motivationnelle est un outil de la méthode « design thinking » utilisé lors de la première phase du processus, la clarification. Il faut débuter par identifier l’opportunité en allant chercher les opinions des clients et/ou utilisateurs actuels afin de comprendre la manière dont ils vivent la situation actuelle. Cet outil nous permet d’aller comprendre les tâches, les motivations profondes, les indicateurs de succès et les pièges à éviter, ce qui mettra en lumière les endroits où concentrer notre énergie pour créer de la valeur pour nos clients. Ultimement, l’analyse motivationnelle est une façon de recadrer et d’innover la manière de faire les choses pour être aligné avec les motivations/besoins des clients. On répond aux questions suivantes : Qu’est- ce que le client veut? Quelles utilisations fera-t-il de mes services? Qu’est-ce qui le motive à revenir me voir? Lorsque les réponses seront recueillies, il sera possible d’ajuster les services offerts pour fournir des solutions qui répondent aux intentions spécifiques de nos clients, c’est-à-dire leurs buts à eux. N’oublions pas que notre raison d’être est d’aider nos clients à satisfaire leurs besoins.

 

Qui doit être impliqué?

Puisque nous utilisons l’analyse motivationnelle pour redéfinir et transformer le rôle actuel des professionnels en RH, il est préférable que l’outil soit porté par un leader de la fonction RH qui souhaite transformer son équipe et bâtir une réelle expérience client. Sans cet appui, il serait surprenant que les employés puissent transformer la façon dont ils livrent des services. Ensuite, tous les membres de la fonction ou de l’équipe doivent être impliqués ainsi que les divers clients comme les employées, les gestionnaires de tous les niveaux et la haute direction. Comme ces catégories de clients ont toutes des besoins et des motivations différentes, il faut aller cerner ces différences pour livrer des solutions stratégiques de valeurs à chaque échelon hiérarchique.

 

Comment ça s’applique?

Dans ce cas précis, l’opportunité est de trouver la meilleure façon de concevoir le rôle des membres de la fonction RH afin de devenir des partenaires stratégiques.

 

Allez rencontrer vos clients et identifiez leurs besoins. Pensez au-delà des services que vous offrez actuellement et tentez de trouver leurs motivations profondes dans leur rôle spécifique tout en gardant en tête votre propre rôle.

 

Les réponses dans les encadrés ci-dessous servent d’exemples. Nous analyserons les attentes d’un employé face au rôle attendu de son responsable RH, spécialiste en gestion des carrières.

 

1. Considérez deux types de rôle : fonctionnel et émotionnel. Le rôle fonctionnel est la tâche à accomplir et le rôle émotionnel est le sentiment sous-jacent à l’atteinte de l’objectif.

 

2. Définissez des critères pour mesurer le succès des deux types de rôle du point de vue du client. Quels sont les critères de performance utilisés par le client pour affirmer que le besoin a été comblé?

 

3. Définir les résultats à éviter. Comment le client décrit-il ses points de douleur? Quels sont les éléments qui le rendent non satisfait à l’égard de son objectif à atteindre?

 

Finalement, nous recommandons que le responsable de l’équipe RH commence en faisant cet exercice avec sa propre équipe. Ainsi, lorsque les besoins de l’équipe et des clients sont arrimés, il sera possible de commencer par travailler sur ces éléments-là pour transformer le rôle. C’est d’ailleurs ce qui crée de la valeur pour les personnes dans l’organisation, c’est-à-dire lorsque tout le monde y trouve son compte. La motivation de l’équipe à se transformer sera plus grande, ce qui favorisera une bonne gestion du changement puisqu’un changement radical du rôle des RH engendrera peut-être quelques résistances!

 

PROCHAINES ÉTAPES

· Analysez ce que vous êtes prêt à changer et priorisez (court, moyen et long terme). 

· Définissez les écarts entre les services offerts et désirés. 

· Générez de nouvelles idées pour trouver la manière de faire évoluer les rôles. 

 

À RETENIR

L’analyse motivationnelle peut donc être un outil particulièrement pertinent dans un contexte de redéfinition de la pratique ressources humaines puisqu’elle permet de cerner les motivations profondes derrière ce que vos clients veulent accomplir avec vous. Il faut se détacher de nos processus et aller rencontrer les individus pour se positionner comme des acteurs qui vont les aider à réaliser leur mission. L’énergie peut ensuite être déployée sur les éléments qui créent le plus de valeur. C’est donc ainsi qu’il sera possible de devenir de vrais partenaires stratégiques, et ce, à tous les niveaux de l’entreprise!

 

Bien souvent, des changements liés aux rôles et responsabilités engendrent une certaine anxiété chez les employés qui occupent ces positions. Il n’est donc pas rare de faire face à certaines résistances chez les gens impactés par le changement. De ce fait, utiliser l’approche « design thinking » pour faire évoluer les rôles des équipes de gestion des ressources humaines est plus qu’appropriée puisqu’elle permet d’impliquer de nombreux acteurs. Ces derniers font partie de la solution, ce qui provoque un réel désir de se transformer. Donc, êtes-vous prêt à saisir cette opportunité?

 

RÉFÉRENCES

         Bersin, J. (2014). « The New Model for Talent Management: Agenda for 2015 ». Recrutement & RH, A aires. Retrouvé          sur : http://www.slideshare.net/jbersin/talent-management-revisited/34-34_The_Crux_of_the
         Bersin, J., Solow, M., & Wake eld, N. (2016). « Design Thinking: Crafting the employee experience ». Deloitte          University Press. Retrouvé sur : http://dupress.com/articles/employee-experience-management-design-thinking/          ?id=gx:2el:3dc:- dup3021:awa:cons:hct16
          Vosburgh, R. M., PhD. (2015). « HR’s evolving role with the board ». People and Strategy, 38(2), 18-21.
          Yadav, P., & Singh, J. (2014). « Paradigm shift in human resource management in present scenario - emerging           trends ». Su- medha Journal of Management, 3(3), 59-72.
À proposMentions Légales