MBA DMB

« Apprendre d’autres façons de voir et de penser pour connecter les points pertinents. » Interview avec David Paladini, Professeur de gestion de projet et de cybersecurité, EFAP MBA DMB

David Paladini

« Apprendre d’autres façons de voir et de penser pour connecter les points pertinents » – Interview avec David Paladini, Professeur de Gestion de Projet et de Cybersecurité, EFAP MBA DMB

La gestion de projet et la cybersécurité sont les thèmes absolument indispensables pour les professionnels du marketing digital et en général dans la transformation numérique de n’importe quel business. J’ai demandé notre professeur, David Paladini, d’exposer ses points de vue sur cette matière complexe et de mettre les accents nécessaires à réfléchir, aussi liés au sujet de mon Mémoire de fin d’études – « Personal Identity, Privacy and Customer Loyalty in the Age of Data-driven Digital Marketing and Business » ( et j’invite tous qui s’y interessent profondement de me contacter via mon profil LinkedIn ( Grigory Miloradov) pour discuter ou partager vos experiences ) .

Voici les réponses de David aux mes questions.

Livre de Donald Miller "Building a Story Brand"

Question (Q) : Pouvez-vous raconter à nos lecteurs votre parcours professionnel, comment vous avez commencé en tant qu’étudiant et comment vous êtes devenu professeur de gestion de projet et de sécurité de l’information au programme MBA DMB ?

Reponse (R): Dans un premier temps des études en biologie puis j’ai bifurqué tardivement vers l’informatique industrielle. J’ai commencé à travailler pour les différentes entreprises de développement de logiciel et rapidement dans la sécurisation d’applications gouvernementales. Plus tard, j’ai fait un M2 de bio-informatique, un Executive MBA, et finalement un dernier MBA spécialisé en intelligence économique, gestion de risques et cybersécurité tout en continuant mon activité professionnelle pour différents industriels ou société de services dont entre autres Fujitsu Consulting, Corem, Areva, Schneider Electric, Airbus.

Début 2021, j’ai créé la société LP-DS avec laquelle je propose de la formation pour les professionnels et du conseil, principalement en cybersécurité pour des industriels.

Comment suis-je devenu professeur de gestion de projet et de cybersécurité ? Je suis actif professionnellement en gestion de projets depuis un vingtaine d’année et je me forme régulièrement, c’est assez naturel de passer au partage de la connaissance après avoir reçu, enseigner c’est aussi apprendre différemment. 

Q: Et est-ce que votre travail est lie à la transformation numérique ?

R: Bien sûr. Les projets informatiques sont toujours une partie d’une action de transformation digitale formalisée ou non comme telle.

David Paladini, Professeur de gestion de projet et de cybersecurité

chez EFAP MBA Specialisé Digital Marketing & Business

Q: C’était difficile pour les équipes d’entreprise pendant la transformation ?

R: Un projet de transformation digitale propose un changement de façon de travailler, ce changement sera avantageux pour les uns et désavantageux les autres.  À chaque fois qu’il y a un nouvel outil technologique il est nécessaire d’accompagner les collaborateurs et les parties prenantes dans la transformation de leurs métiers, de leurs façons de travailler, et à chaque fois se posera les problèmes de culture individuelle, de culture d’entreprise et parfois de culture du secteur de marché.

Ce sont des sujets difficiles pour les équipes qui vivent cette transformation.

Q: Il semble qu’à l’ère de la transformation numérique, les compétences en gestion de projet deviennent de plus en plus importantes pour tout manager. Quelles sont les spécificités de la gestion de projet dans la transformation numérique ? Et quels sont vos conseils pour devenir meilleur dans la gestion de projets dans l’environnement de la transformation numérique ?

 R: Les projets de transformation numérique sont des projets souvent complexes dont l’objet, immatériel, est de modifier les processus, les outils, les métiers et les pratiques de travail, le modèle d’affaire, etc. Par conséquent le but à atteindre, comme la mesure de ce but, seront soumis à interprétation des parties prenantes. La conduite du changement pour l’acception et l’utilisation du produit de cette transformation devient incontournable et requiert le soutien du management, l’adhésion des parties prenantes et les bonnes compétences pour ne pas conduire l’entreprise vers un échec. Parmi ces compétences : la gestion de projet.

Si je peux résumer l’apport de la gestion de projet a la transformation numérique : une entreprise, une vision, une mission, une stratégie avec des buts et des objectifs à atteindre au travers d’actions qui peuvent être organisées en projets. Les objectifs de l’entreprise définissent les projets qui nécessite d’être conduits pour la réalisation des bénéfices attendu par les investisseurs ou les bénéficiaires et c’est également une façon de donner du sens, une structure et une dynamique, à l’action collective des collaborateurs.

Trois conseils pour améliorer ses compétences en gestion de projet ?

Le premier est d’étudier les méthodes de gestion de projet disons classique, et je vais citer par exemple le PMP du PMI (Project Management Institute) avec son PMBOK (Project Management Body Of Knowledge) ou Prince2, ou de lire le Kerzner pour se construire une solide base.

À partir de cette base apprendre Scrum, SAFE ou tout autre forme de gestion de projet adaptée à votre contexte d’entreprise et de projet.

Un second conseil est de considérer que la gestion de projet procède de la logique pragmatique du quotidien.

Le troisième conseil est de comprendre la finance et la stratégie d’entreprise et plus largement une compréhension des différentes parties prenantes de votre projet pour mieux insérer votre action dans un tout cohérent et contributif pour l’entreprise. Un projet n’existe pas seul, c’est l’un des investissements des ressources limitées d’une entreprise. La gestion de projet permet de suivre le rationnel de cet investissement et sera par nature, si elle est bien faite, la source de décision éclairée quant à cet investissement. Ainsi, comme pour le langage du directeur financier, continuez de développer

Un quatrième et dernier mais c’est le plus important : la gestion de plancher. Un projet c’est une équipe. Soignez votre équipe avant, pendant et après le projet.

Q: Et c’est applique aussi pour n’importe quelle tache – préparer un gâteau d’anniversaire, planifier un voyage… ?

R: Oui si le chef de projet ne se prend pas pour la crème des pâtissiers alors il peut réussir à monter une équipe qui fera des merveilles.

Q: Dans nos études, nous avons abordé les différents aspects des risques et de la sécurité de l’information. Pour un manager ou un directeur qui commence un nouveau rôle dans une nouvelle entreprise, que conseillez-vous de faire au cours du premier mois afin de ne pas commettre d’erreurs critiques du point de vue de la sécurité de l’information ?

R: La majorité des cyberattaques ont dans leur chemin une vulnérabilité humaine il est important de bien recruter, de sensibiliser et de former les ressources humaines à l’hygiène des pratiques digitales en général et de cybersécurité en particulier. L’erreur d’un manager serai de penser qu’il est différent de ses collaborateurs en termes de cybersécurité alors qu’il est lui-même une cible ou une structure utile de choix pour un cyberattaquant.

Le premier mois faites un audit informel sous la forme d’un rapport d’étonnement.

 Q: Et on devrait mieux séparer la vie privée et le travail ? Mais c’est difficile avec les smartphones.

 R: Effectivement, vous prenez les mails d’entreprise au milieu des mails personnels, l’utilisation d’une seule ligne téléphonique pour le pro et le perso… Il existe des solutions et les entreprises qui prenne cela au sérieux obtiennent les résultats, baissent les risques d’attaques et de déstabilisation par les armes numériques dont le chemin d’attaque croise vie privée et vie professionnelle.

Je vous suggère par exemple de regarder la solution de la startup française Anozrway pour comprendre comment de simples informations, libres d’accès sur internet, sur les ressources humaines d’une entreprise, incluant le propriétaire ou les actionnaires, sont des portes d’entrée surprenantes pour un cybercriminel qui vise une entreprise avec des techniques d’OSINT.

 Isoler, compartimenter, respecter le besoin d’en connaitre, ne présumez pas de la fiabilité, etc. sont des pratiques ou des principes simples à observer quand la liste de vos contacts pro n’a rien à faire avec la liste de vos contacts Facebook, Google ou de tout autres solutions similaires qui vous expose et expose vos partenaires et votre entreprise.

Q: Quels sont, à votre avis, les principaux défis et difficultés pour sécuriser une entreprise moderne ?

R:  Le défi humain : recrutement, compétences, probité (de l’employé comme de l’employeur), sensibilisation, formation, management, etc. Le défi technologique : transformation digitale, infrastructures cloud, IoT, applications métiers, solutions de cybersécurité, etc. Le défi de l’écosystème : la conscience et la maitrise de l’interconnexion des acteurs d’un marché, de l’entreprise étendue et ceci que le couplage, ou l’interface, soit fort ou faible entre ces acteurs. Les aspects contractuels et juridiques, etc.

L’erreur commune est de faire un focus unique sur la technologie pour construire une « citadelle » sans savoir ce qu’il est pertinent de protéger contre une menace vraisemblable et en constante évolution. Cette approche consiste au mieux à consolider la coque du bateau entreprise alors qu’il est en pleine mer, au pis-aller de patcher les voies d’eau connues en laissant, dans le pire, des cas l’eau pénétrer dans les voies d’eaux qui n’ont pas été encore repérées.

Cette approche corrective est nécessaire mais ne suffira pas à rester à flots lors des tempêtes de cyber attaques de plus en plus courantes ou de plus en plus visibles. Dans le contexte actuel de l’hyper connectivité, de l’entreprise étendue la cybersécurité n’est plus une option mais un « no brainer ». Il faut accepter de choisir une approche ou le gain de maturité en cybersécurité est réfléchie, progressive et alignée sur les principales menaces vraisemblables dans le respect de la capacité financière de l’entreprise et de ses objectifs.

Q:  L’Internet des objets est un sujet populaire. Des drones entièrement automatisés livrant des colis aux compagnons robotiques pour le sport. Comment voyez-vous la vie quotidienne d’un consommateur européen en 2030 avec tous ces objets connectés autour de lui ? Et comment nous, les gens, nous protégerions-nous contre les nouveaux risques qui émergent de cette tendance ?

R: Bien entendu l’interpénétration et les rétroactions entre monde réel et monde digital posent des questionnements sur la sécurité… sachant qu’on peut pirater un implant cardiaque, une borne wifi, un GSM, une télévision, une voiture, etc. Mais, cette nième révolution de l’industrie est plus profonde et répondre uniquement sur l’aspect sécuritaire me semble bien réducteur.

Je ne suis pas prospectiviste et je répondrai par un truisme : comprendre les outils que l’on utilise me semble être une précaution pour limiter l’exposition aux nouveaux risques. Par exemple, si vous venez d’avoir votre permis moto est-il raisonnable d’acheter un hyper sport ?

Q: Comment voyez-vous l’état des choses en matière de vie privée et de données personnelles dans le monde numérique ?

R: Encore une fois, la question est moins technique qu’éthique et légale. L’humain connecté via des objets et des applications a une représentation digitale, mal caractérisée, mal cartographiée qui se développe de façon plus ou moins anarchique. Je vois le danger de réification de l’humain au travers de ses données personnelles, anonymisées ou pas car si vous ne visualisez pas vos identités digitales d’autres le font. Sortez du deal service numérique gratuit contre données à chaque fois que cela est possible.

Q: Les gens peuvent-ils être propriétaires des métadonnées qu’ils génèrent, par exemple un parcours à vélo de A à B ? Ou ces données sont-elles un bien public ou commun ?

R: Si les individus sont « propriétaires » de leurs métadonnées alors pourquoi ne seraient-il pas rémunérés pour autoriser l’accès et l’exploitation de leurs métadonnées. La question reste de savoir si les métadonnées sont de l’ordre de la propriété ou du soi. Est que l’emprunte que je laisse dans la neige est monnayable à partir du moment ou un tiers utilise cette emprunte pour une destination que je n’ai pas approuvée explicitement ? 

Q: Utilisez-vous des programmes de fidélité ? Êtes-vous prêt à partager vos données personnelles pour l’agrégation et l’analyse de données marketing entre fournisseurs afin d’obtenir des avantages en matière de fidélité ? Les gens devraient-ils renoncer à leur vie privée pour obtenir des primes et des réductions ?

 R: Je n’utilise que rarement les programmes de fidélité offerts. Je n’accepterais sans doute pas qu’un agriculteur entre dans mon jardin pour récolter de mon figuier pour ensuite me vendre de la confiture.

Le smartphone sont des derricks de données puisant quasiment gratuitement de la donnée brute dans votre jardin intime, les données brutes sont raffinées par des service digitaux cloud et les produits de ce raffinage vous sont revendus directement ou indirectement. Est-ce un bon deal ? Les transactions déséquilibrées ne sont jamais un bon deal.

Q: Que souhaiteriez-vous et conseilleriez-vous à nos lecteurs, étudiants du MBA DMB, sur la base de vos observations en tant que professeur ?

R: Rester ouvert et curieux, se développer en permanence, prendre de l’expérience, apprendre d’autres façons de voir et de penser pour connecter les points pertinents.

 Merci beaucoup, David, pour cette discussion qui était très intéressante.

Quitter la version mobile