Informations de contact

Le groupe InNations, ses départements dédiés et son réseau d’agences spécialisées, opère comme un hub pour le développement des Nations par l’Innovation auprès des Institutions, du secteur Privé et des Particuliers.

Rue des bains 35

1205 Geneva | Switzerland

+41783070777

office@innations.com

  /  Public   /  Individual digital use in public policies: ineffective without security
5 security measures CloudSigma has taken to keep you safe 943x493 1

Individual digital use in public policies: ineffective without security

Blurred Boundariesa

Recently, the boundaries between the public and private, professional and personal spheres have become increasingly blurred. Digital with all its connected devices and shared spaces on the internet, plus the host of digital uses that go with them, are constantly intruding into our lives. These invasive elements make it hard when we want to get away from them, or make the distinction them between personal, professional, or public uses.

It is almost impossible for any working professional to escape this phenomenon. Public officials need to be particularly aware of this since they always have the responsibility of representing their institution in a professional manner. Unless they set up their accounts in a sufficiently detailed manner or create two separate accounts (professional and personal) they risk crossing these boundaries.

Whatever the case, individuals have become accustomed to behaving like customers in all circumstances. This is how the giants of Silicon Valley have achieved it, first by gaining their attention and then by “converting” them. With their ever more attractive designs, their ability to entertain and satisfy all needs with ever greater acuity and even predictability, their devices follow the users every move. They know how to follow the contours of their concerns and define them as “customers at all times”, ever more demanding and impatient.

From utility user to… customer?

This trend has now started to generate reactions in the public and administrative spheres. Faced with the need change, they have chosen to adapt. Some public transport companies and public transport authorities have already launched their transformation programmes, often to great fanfare. The machine seems to be up and running.

So, if we assume that this “customer” aspect is here to stay, then why not embrace it and learn from it? To this end, we should observe, analyze and understand the digital uses that underlie this phenomenon today, so we can integrate the lessons learned into the design of our public policies. This will not only facilitate the design of the solution but also facilitate its adoption.

Towards more inclusive initiatives

This is a new phenomenology that companies are already starting to take on board. To better integrate younger generations (and at the same time save money!), they have launched initiatives such as BYOD (Bring Your Own Device) programs. Employees can come to work with their own PCs or telephones, already set up for their private use, and have the programs they need for their work installed on them, without having to change devices. A nice extension of “working from home”, so they can be more productive but in a relatively relaxed way.

On the public side, there is a clear interest and some initiatives have emerged, particularly in countries where public infrastructure had yet to be developed but where private substitutes were available to “get the job done”, so to speak. This is the case of the Central African Republic, which introduced mobile money tax collection, then extended mobile payment to the payment of civil servants in several large provincial cities (Bossangoa, Berberati and Bouar), under the aegis of “Patapaye”, a programme conducted in partnership with Orange and Ecobank.  Across the continent, Africa, has been at the forefront of developing a sector of excellence in mobile payment.

Cybersecurity is indispensable

This dynamic is challenging and leads to considerable savings. Except that it comes up against certain security obstacles that are best anticipated when it comes to regal and strategic services. We are aware of the recent criticisms of states, who are extremely vulnerable to cyber-attacks, which have become ever more frequent during the health crisis.

Let’s step back a bit. Taken aback by the lockdown announcements, companies rushed to ‘working from home’, without having the certainty that their IT infrastructures which were suddenly so spread out or even “scattered” would provide the same security guarantees as their traditional server architecture. Even the most advanced companies or the most important administrations are vulnerable as they too are a gold mine for hackers. So “practicing openness” when it comes to public or state services can cause huge distress, because if a company is attacked and ransom demanded, it will face economic damage which can be very heavy. When it comes to a country, or a common good, and when we know the systemic nature of the global economy, it is a different matter altogether.

The security of people

But just as data must be secured by a cybersecurity policy, an equivalent must be proposed for the security of people. In other words, to give themselves the means to regulate their online behaviour. While individual digital uses can contribute to the evolution of our public policies, states cannot afford to run the slightest risk in this area. These uses must be given a realistic and secure functional framework in terms of uses and technologies. These are essential steps before raising the awareness of agents, citizens, and other stakeholders on these security issues, all of whom are reassured that the new protocols will have properly integrated known cyber risks and threats into their design.

Des frontières floues

Notre époque voit les frontières entre les sphères publiques & privées, ou professionnelles & personnelles s’amenuiser. Des devices numériques et connectés, des espaces d’information et de partage sur internet, et une foule d’usages digitaux qui vont avec, s’immiscent sans cesse dans nos existences. Invasifs, ces éléments nous donnent du fil à retordre lorsque nous souhaitons nous en déconnecter, ou pouvoir en faire le distinguo sur un plan personnel et sur un plan professionnel ou public.

Aucune population professionnelle n’échappe d’ailleurs au phénomène. Aussi les agents publics doivent-ils y être particulièrement sensibilisés puisqu’ils représentent, d’une certaine manière, leur institution en toutes circonstances ; sauf à paramétrer suffisamment finement leurs comptes ou bien à créer deux comptes séparés (professionnel et personnel) afin de respecter cette frontière.

Quoi qu’il en soit, grâce ou bien à cause d’eux, les individus n’ont-ils pas au fond pris l’habitude de se comporter comme des clients en toute circonstance ? C’est ainsi que s’y sont pris les géants de la Silicon Valley, pour conquérir leur attention et les « convertir ». Avec leur design toujours plus séduisant, leur capacité à les distraire et à satisfaire leurs besoins avec toujours plus d’acuité voire de prédictivité, leurs appareils les suivent à la trace. Ils savent épouser les contours de leurs préoccupations et les définissent comme des « clients de tous instants », sans cesse plus exigeants et impatients.

D’usager des services publics à… client ?

Cette tendance de fond n’a pas manqué de faire réagir les sphères publiques et administratives. En proie à des besoins de modernisation ou faisant face à des dérégulations plus ou moins brutales, elles ont choisi de s’adapter. Certaines compagnies et régies de transport public ont bien lancé leurs programmes de transformation, parfois tambour battant. La machine semble lancée.

Alors si l’on postule que ce côté « clients » est parti pour durer, pourquoi ne pas parier sur lui et apprendre de lui ? Dans cette logique il n’est alors pas inutile d’observer, d’analyser et de comprendre les usages numériques qui sous-tendent aujourd’hui cette facette, pour en intégrer les enseignements dans la conception de nos politiques publiques. De quoi non seulement faciliter le design de la solution mais aussi en faciliter l’adoption.

Vers davantage d’initiatives inclusives

Une phénoménologie nouvelle que certaines entreprises ont pris à leur compte. Soucieuses d’intégrer au mieux les plus jeunes générations (tout en faisant des économies), elles ont par exemple lancé des initiatives telles que les programmes BYOD (Bring Your Own Device) : leurs collaborateurs pouvaient venir travailler avec leurs propres PC ou téléphones, déjà paramétrés à leur usage privé, et y faire installer les programmes nécessaires à leur mission, sans avoir à changer d’appareil. Comme une extension sympathique de leur « chez eux », pour pouvoir donner le meilleur d’eux-mêmes dans une relative décontraction.

Du côté public l’intérêt est manifeste et certaines initiatives sont nées, notamment dans des pays dont les infrastructures publiques restaient encore à développer mais qui disposaient de substituts privés pour en quelque sorte « faire le job ». C’est le cas de la Centrafrique, qui a mis en place le prélèvement des impôts par Mobile money, puis étendu le paiement mobile au paiement des fonctionnaires dans plusieurs grandes villes de Province (Bossangoa, Berberati ou Bouar), sous l’égide de « Patapaye », un programme mené en partenariat avec Orange et Ecobank. Le cas de l’Afrique, qui a su développer une filière d’excellence dans le paiement mobile, est intéressant.

L’indispensable cybersécurité

Cette dynamique interpelle et est porteuse d’économies considérables. Sauf qu’elle se heurte à certains obstacles de sécurité qu’il vaut mieux anticiper lorsqu’il s’agit de services régaliens et stratégiques. On sait ces derniers critiques pour les Etats, fortement exposés aux cyberattaques, qui n’ont d’ailleurs pas manqué de se multiplier pendant la dernière crise sanitaire.

Petit retour en arrière. Prises de cours par les annonces de confinement, les entreprises se sont rabattues sur le télétravail en toute hâte, sans avoir la certitude qu’une infrastructure informatique soudainement aussi distribuée voire « éparpillée » apporterait les mêmes garanties de sécurité que leur architecture serveur classique. Quant aux entreprises les plus en pointe ou aux administrations primordiales, elles ne sont pas en reste tant elles constituent une mine d’or pour les hackers. Alors « pratiquer l’ouverture » lorsqu’il s’agit de services publics ou d’Etat pourrait aussi donner des sueurs froides, car si une entreprise est attaquée et fait l’objet d’une demande de rançon, on s’en tire avec des dommages économiques, si lourds soient-ils. Lorsqu’il s’agit d’un pays, ou d’un bien commun et lorsqu’on connaît le caractère systémique de l’économie mondiale, c’est une toute autre affaire.