Insight

Services publics et sécurité à l’ère du numérique

Publié le 16 mai 2024

  • Secteur public & institutions internationales

En principe, tout porte à croire que la transformation numérique est pleinement en cours partout. Ceci inclut les organisations de services publics des pays européens, à savoir l’administration de l’État, les autorités et les instances administratives, les entreprises municipales, étatiques et semi-étatiques, ainsi que les entreprises de services publics et les entreprises de sécurité. Mais selon des études réalisées en 2022, les pays germanophones ne figurent pas dans le top 10 des pays européens qui ont le plus numérisé leurs administrations.

Les pays scandinaves tels que la Finlande, le Danemark et la Suède ont été les plus réceptifs à ce changement, mais l’Estonie et Malte, par exemple, arrivent également en tête.

Dans ce contexte, les citoyen·ne·s et les entreprises ne peuvent désormais plus imaginer leur vie quotidienne sans téléphone mobile, ordinateur portable, Internet, signature électronique, applications et programmes de tout type, et paiement sans espèces. Il serait donc temps pour les autorités germanophones de se concentrer davantage sur l’orientation client et sur des solutions efficaces et inter-administratives, et d’exploiter les synergies. Par ailleurs, comment les citoyen·ne·s peuvent-ils se sentir en sécurité alors que les médias parlent régulièrement de piratage et de fuites de données au sein des autorités ? Notons toutefois que l’administration publique ne peut pas faire face aux exigences futures sans profiter des avantages de la numérisation. Ceux-ci sont évidents  : l’optimisation des processus permet de gagner du temps, les nouvelles technologies améliorent l’expérience client et l’efficacité, leur utilisation uniforme simplifie massivement les processus de travail. Mais sans un changement radical, l’expérience client dans l’administration publique continuera à diverger fortement des attentes des clients, et au final, c’est la sécurité de tous qui est en jeu. Alors qu’attendons-nous ?

Levier pour l’avenir 1

Transition de l’action isolée de numérisation vers une adoption plus systématique et profonde de la numérisation

Utiliser tout le potentiel des processus et des données

Aujourd’hui : Les premières étapes de la numérisation ont été franchies : de nombreux processus papier ont été transformés en processus numériques. Cela ne suscite pas encore un grand enthousiasme auprès du grand public, mais constitue la base technique et organisationnelle de la transformation numérique. Il n’est pas encore possible de franchir des étapes plus importantes, d’autant plus qu’il n’existe pas d’approche commune et coordonnée. Il reste de nombreux processus qui ne font pas encore appel à la numérisation et qui ralentissent les opérations, compliquent le fonctionnement et provoquent ainsi de la frustration. L’utilisation locale – mot-clé : centres de données propres et solutions sur site – bien que devenant obsolète, continue de dominer la pensée. Ces silos de données et applications rendent l’expérience client différente d’une autorité à l’autre. Elle est perçue comme compliquée, incohérente et non conviviale. La numérisation existe depuis des décennies, mais les projets de numérisation n’apparaissent dans les médias que comme des exemples négatifs coûteux. Cela est souvent dû à la charge que représentent les projets complexes et de longue durée pour les entreprises et l’informatique. Cela se répercute directement sur l’attractivité des emplois. Mais comment parvenir à des expériences enthousiasmantes à l’ère de la numérisation ?

Demain : L’autorité ou l’entreprise publique du futur n’envoie plus sa clientèle d’un endroit à un autre sans obtenir de solution ou de réponse satisfaisante, tel Ponce Pilate. Elle est un guichet unique qui dispose toujours des données et informations les plus récentes : les citoyen·ne·s et les entreprises accèdent à tous les processus via des portails ergonomiques. Les institutions rendent cela possible grâce à la mise en place de plateformes communes à toutes les autorités. Un noyau commun et des modules développés de manière agile dépassent les frontières des autorités et garantissent des risques de mise en œuvre calculables. Cette approche et cette continuité créent de nouvelles possibilités d’optimisation de bout en bout, qui sont développées de manière agile, c’est-à-dire en fonction des priorités actuelles plutôt que de listes d’exigences obsolètes. Il faut également commencer plus tôt : faire preuve d’audace et entamer un dialogue avec les fournisseurs potentiels dès la phase de passation de marché afin de parvenir à une compréhension mutuelle. En somme : passer d’une liste d’exigences à un dialogue honnête. Les utilisateur·rice·s peuvent voir de manière transparente sur la plateforme qui utilise leurs données et à quelles fins, ainsi que la manière dont elles sont sécurisées. Cela crée la confiance nécessaire pour utiliser la plateforme et pour interagir avec les autorités. Pour les citoyen·ne·s, les solutions d’opt-in ou d’opt-out deviennent de plus en plus centrales, permettant à chaque citoyen·ne de décider pour quelles utilisations ses données peuvent être employées.

L’efficacité des processus internes est constamment augmentée grâce au process mining standardisé. Les calculs sont optimisés en termes de coût avec une puissance de calcul allouée dynamiquement depuis le cloud, tout en respectant la souveraineté des données. Les formes et les modèles de travail sont adaptés à l’avenir numérisé : depuis quelques années, le concept de New Work gagne de plus en plus de terrain dans l’administration publique. Dans certains cas, le lieu et les horaires de travail sont même nettement plus flexibles que dans le secteur privé.

Les plus grandes opportunités

  • Utiliser les solutions existantes : dans l’industrie, la numérisation a considérablement avancé et les services de base peuvent être directement utilisés, à condition que les exigences de sécurité des organisations de services publics soient complétées.
  • Créer un effet d’avalanche : la numérisation de bout en bout rend le travail plus stimulant pour les personnes et crée des espaces pour d’autres améliorations ainsi que des innovations, augmentant ainsi considérablement l’attractivité des emplois.
  • S’ouvrir à la nouveauté : la numérisation et son utilisation commencent avec le changement culturel au sein de l’organisation. La diversité et la génération Z – y compris dans les entreprises publiques – accélèrent la transition vers une organisation agile et la promotion du New Work et du travail basé sur des projets.

Les plus grands risques

  • Continuer à faire la même chose : les solutions futures doivent toujours être conçues de manière globale et de bout en bout avec tous les participants.
  • Manque de confiance rime avec manque d’acceptation : la sécurité est désormais une norme, l’évolution est impulsée par les clients et la transparence complète de l’utilisation des données est obligatoire – une plateforme sans acceptation et donc sans utilisation est sans valeur.
  • Mettre en œuvre le New Work à moitié seulement : la compétence clé de l’avenir est la collaboration et la gestion numériques, et pas seulement le travail mobile.

Levier pour l’avenir 2

Sensibilisation et confiance en toute situation

Tous les individus font partie intégrante des mesures de sécurité

Aujourd’hui : Les services publics font régulièrement la une des journaux : régulièrement, les médias font état d’administrations piratées, en Suisse en mars 2024 par exemple, le piratage de Xplain ou en novembre 2023, une attaque de ransomware contre un prestataire de services informatiques communal en Allemagne. Mais la France a également subi début 2024 une cyber-attaque dévastatrice contre deux prestataires de services de paiement dans le secteur de la santé, ce qui représente jusqu’alors la plus grande fuite de données de l’histoire française. Sans oublier un groupe de hackers qui avait attaqué le Royaume-Uni, les États-Unis et le Canada en mars 2024.

On peut également lire dans la presse des crises locales ou régionales mal gérées, sans que les circonstances soient correctement contextualisées. Pour la gestion des crises, de plus en plus de données sont générées, mais elles ne produisent pas d’informations pertinentes ni de valeur ajoutée. Les citoyen·ne·s et les entreprises n’ont pas de vue d’ensemble sur l’état des informations, ni sur la situation sécuritaire actuelle, ni sur les possibilités de prévention, et ne sont donc pas préparés en cas de crise. On ne peut pas le leur reprocher, car les informations pertinentes sont dispersées sur différents sites et lieux, rendant la recherche autonome difficile et chronophage. De même, la confiance fondamentale dans la sécurité des données fait défaut. Sans surprise. En fin de compte, c’est l’Homme qui représente le plus grand risque pour la sécurité. C’est donc sur lui qu’il faut agir : créer une prise de conscience, instaurer la confiance et garantir ainsi une sécurité durable. Mais comment y parvenir ?

Demain : Les organisations de services publics jouent un rôle de pionnier en matière de cybersécurité, par exemple par des audits réguliers et des bug bounties, car la sécurité est une condition préalable absolue et tout simplement la norme. Le durcissement des systèmes permet d’éviter tout risque d’erreur humaine. Les concepts de redondance, l’ITSCM et le BCM permettent de surmonter les pannes de système sans dommage. Les risques résiduels sont assurés. L’IA et les systèmes de validation communs condensent le flot de données en indications qualifiées et sont utilisés comme systèmes d’aide à la décision pour gérer la situation. Les citoyen·ne·s et les entreprises font partie de l’organisation de crise, car ils sont continuellement formés sur les situations actuelles, les risques de sécurité et les possibilités de prévention, et peuvent s’informer rapidement et facilement. Les systèmes de gestion de contenu offrent les contenus de manière accessible via plusieurs canaux, préparés sur le plan linguistique et culturel. Les chatbots proposent une personnalisation davantage poussée ; la participation active est soutenue par la gamification, ce qui permet de maintenir à jour la sensibilisation personnelle aux mesures de sécurité et de prévention.

Les plus grandes opportunités

  • Tirer profit de la situation du marché : les services de cybersécurité sont des produits de base et les lacunes internes en matière de connaissances peuvent être compensées par des « Experts as a Service » (modèle de service où l’expertise est offerte à la demande).
  • Réduire au maximum : des concepts de sécurité complets concernant le système, l’entreprise et les personnes permettent une sécurité optimisée en termes de coûts, c’est-à-dire que l’on se protège là où cela est judicieux.
  • Exploiter le goût du jeu humain et la gamification : comment le monde apparaîtrait-il si les gens étaient confrontés aux sujets de sécurité de manière ludique ?
  • Introduire la gestion du changement : créer la confiance dans la sécurité est un processus de longue haleine. Cependant, la situation de danger actuelle suscite précisément le sentiment d’urgence nécessaire pour déclencher le changement.

Les plus grands risques

  • Ne pas prendre en compte le facteur humain : il arrive à tout le monde de cliquer sur un lien erroné – de telles attaques, par exemple par hameçonnage, doivent être prévenues par le renforcement de la sécurité.
  • Négliger l’évolution démographique : le contenu doit être adapté à l’âge, au sexe et au contexte culturel pour qu’il soit consommé.
  • Soigner le contenu et les chatbots : la mise en œuvre des systèmes est simple, le grand défi réside dans l’actualisation constante du contenu et des chatbots. Pour ce faire, il faut prévoir du temps et des ressources – sinon l’utilisation s’interrompt.

Levier pour l’avenir 3

Un changement radical grâce à des technologies innovantes

Grâce aux progrès technologiques, une sécurité maximale règne dans l’espace public

Aujourd’hui : Les technologies intelligentes émergentes sont-elles vraiment un concept étranger aux organisations de services publics ? On pourrait le penser. En effet, l’absence de bases communes, le manque de savoir-faire, la peur des modifications des bases légales ou tout simplement le manque de temps font que le service public est à la traîne en matière de nouvelles technologies. Les expert·e·s et spécialistes effectuent des travaux minutieux et chronophages qui, en principe, pourraient déjà être numérisés et automatisés grâce à la technologie actuelle. À cela s’ajoute le contrôle manuel des contenus critiques, qui entraîne une charge mentale élevée. Ce temps investi dans des tâches administratives fastidieuses pourrait être bien mieux investi dans des initiatives innovantes, par exemple dans des systèmes assistés par l’IA. De plus, les corps de police se fient principalement à leur intuition pour enquêter et garantir la sécurité publique. Cela tient à la nature des choses, car l’expérience doit être acquise par le travail. Jusqu’à présent, les données restent brutes, non structurées et inexploitées. Elles sont encore trop rarement utilisées pour une évaluation systématique des situations, pour des concepts de sécurité basés sur des données ou pour des chaînes de preuves numérisées.

Demain : L’innovation, en tant que processus continu, s’est également établie au sein des institutions étatiques, exploitant le potentiel souvent inexploité jusqu’à présent du savoir-faire des employé·e·s. Grâce à l’utilisation d’applications, de modules complémentaires et d’une automatisation intelligente des processus, il n’existe plus de lacunes en matière de numérisation et la sécurité est garantie au plus haut niveau. En collaboration avec l’industrie, les institutions publiques testent les nouvelles technologies pour leur propre utilisation dans des Innolabs (laboratoires d’innovation) et développent des prototypes par la sous-traitance. L’intelligence artificielle soutient l’évaluation des données qui servent à la sécurité publique. L’Homme ne doit plus vérifier lui-même qu’une petite fraction des données. Grâce à la diversité des capteurs IoT, il existe des solutions conformes à la protection des données pour détecter des flux de personnes, des motifs inhabituels ou même des événements. La surveillance automatisée de l’espace numérique et les chaînes de preuves numériques sur la blockchain offrent une sécurité maximale dans l’espace public, tandis que les concepts de sécurité basés sur les données assurent une protection dans le domaine cybernétique.

Les plus grandes opportunités

  • Les employé·e·s possèdent le plus grand potentiel d’innovation – ils sont l’essence même du processus d’innovation. Mais ils ont également besoin d’une marge de manœuvre adéquate. Le travail dans les entreprises publiques devient ainsi porteur de sens et de valeur.
  • Même pour les organisations de services publics, il est important d’adopter de nouveaux modèles commerciaux : succès de l’enquête, détection d’informations pertinentes ou monétisation de la prévention des incidents.
  • Les données peuvent être utilisées pour consolider les propres valeurs empiriques et les visualisations pour leur transmission.

Les plus grands risques

  • l’innovation n’est pas un moment, mais un processus : un développement continu est nécessaire – de l’atelier créatif annuel aux processus d’innovation permanents.
  • Le développement n’est vécu que de manière réactive : l’innovation fait partie de la stratégie et doit être prise en compte de manière proactive dans la planification budgétaire.
  • Rater le coche : de courtes immersions sous forme d’Innolabs, de hackathons ou de conférences stimulantes permettent de rester au fait des nouvelles technologies et d’en évaluer la pertinence pour sa propre organisation.

Clic après clic vers une sécurité à 360°  

Notre vision pour les organisations de services publics et de sécurité du futur : une expérience globale d’un seul tenant, avec une sécurité et une efficacité maximales, en ligne et hors ligne. Finies les tâches fastidieuses pour les employé·e·s et les démarches administratives interminables pour les citoyen·ne·s et les entreprises. L’innovation et l’utilisation ciblée des technologies les plus récentes font partie du quotidien. Comment y parvenir ? Pas à pas. Ou clic après clic. Chaque autorité définit son propre focus de manière individuelle. Cinq éléments centraux indiquent la voie à suivre pour l’avenir.

Chaque étape, chaque processus, chaque service est centré sur le client. Leurs besoins – expériences sans failles et communes à toutes les autorités, sécurité sans compromis et transparence totale – sont satisfaits par le guichet unique. Les employé·e·s sont les premiers concernés, car les clients internes sont la force motrice du développement continu.

Auteur