Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Pour avoir 20 sur 20 en TIC
6 mars 2011

SurUniversitaire contre SuperFonctionnaires

Les Rameurs de L’E.N.A.

rame

 

Les chroniques racontent qu'en 1994 eut lieu un concours d'aviron entre les rameurs de l'ENA et ceux d'une modeste université de province.

Les rameurs de l'université brillèrent dès le départ et arrivèrent avec une heure d'avance sur l'équipe énarque...

De retour dans les locaux de l'ENA, le Comité de Consultation (CC) se réunit pour analyser les raisons d'un résultat imprévu et déconcertant.

Ses conclusions furent les suivantes :

1.     L'équipe universitaire était formée d'un chef d'équipe et de 10 rameurs...

2.     L'équipe de l'ENA était, elle, constituée d'un rameur et de 10 chefs d'équipe.

Ces conclusions furent portées devant la Sphère de Planification Stratégique (SPS) en vue d'une décision pour l'année suivante avec pour cortège une réforme dont les répercussions se feraient sentir à tous les niveaux de la délégation.

En 1995, dès le départ du concours, l'équipe universitaire prenait à nouveau une fulgurante avance et, cette fois-là, l'équipe énarque arrivait avec deux heures de retard sur sa compétitrice.

La nouvelle analyse du Comité de Consultation (CC) fit par des constatations suivantes :

1.     Dans l'équipe universitaire, il y avait un chef d'équipe et 10 rameurs.

2.     Conformément aux réformes décidées par le Comité de Consultation (CC) et approuvées par la Sphère de Planification Stratégique (SPS), l'équipe de l'ENA comprenait :

  • un chef d'équipe
  • deux assistants de chef d'équipe
  • sept chefs de section
  • un rameur

La conclusion du Comité de Consultation fut rapide et lapidaire :  "Ce rameur n'est bon à rien".

En 1996 se présentait une nouvelle opportunité pour l'équipe énarque.

En effet, le Département du Haut Management de l'ENA, en collaboration avec le Département de Recherche sur les Ressources Humaines de cette vénérable école, avait mis au point une stratégie novatrice devant améliorer sans aucun doute possible le rendement et la productivité grâce à l'introduction de substantielles modifications de structures.

C'était là la clef de voûte du succès, l'aboutissement d'un méthodologie propre à faire pâlir d'envie même les meilleurs managers au monde...

Le résultat fut catastrophique, l'équipe universitaire ayant pris cette fois-là trois heures d'avance sur l'équipe ENA.

Les conclusions du CC (Comité de Consultation) ne se firent pas attendre :

1.     Dans un évident but de déstabilisation spéculative, l'équipe universitaire avait opté pour une formation traditionnelle, savoir un chef d'équipe et 10 rameurs.

2.     L'équipe énarque avait introduit une formation avant-gardiste :

  • un chef d'équipe
  • deux Consultants Qualité
  • un Auditeur en Empowerment
  • un Superviseur de Downsizing
  • un Analyste de Procédures
  • un Technologue
  • un Contrôleur
  • un Chef de Section
  • un Technicien Chronomètre
  • un rameur

Après plusieurs jours d'épuisantes réunions et autant de séances de brainstorming, le Comité de Consultation (CC) décida de punir le rameur en lui supprimant ses bourses d'études et en le radiant de l'école dont la Grandeur et la Réputation risquaient de se voir ternies par une telle incompétence.

Lors de la réunion de clôture, le Comité de Consultation, appuyé par le Corps Enseignant, statua ainsi : " Pour le prochain challenge, nous engagerons un nouveau rameur, mais par le biais d'un contrat d'Outsourcing afin d'éviter toute friction syndicale et d'esquiver tout contrat de travail et les charges sociales en découlant, éléments qui, sans aucun doute, vont jusque à dégrader l'efficacité et la productivité de nos ressources".

Il manque une suite à l'histoire :après l'échec du nouveau recrutement de rameur sous contrat d'outsourcing, l'équipe de l'ENA décida de lancer un nouveau modèle de rame en matériaux composites développés par le Plan National de Développement des Matériaux Composites (PNDMC). Ce nouveau modèle testé en laboratoires avait pour seul inconvénient de ne pas être compatible avec le bateau.

Publicité
Publicité
Commentaires
A
Les similitudes sont troublantes : avant Bercy, le ministère des finances canadien et le Treasury Board, l'organe chargé de la gestion des services de l'Etat fédéral, avaient reconnu avoir été victimes d'un piratage d'ampleur, mi-février. Au-delà de la cible, le modus operandi des deux opérations est également similaire : la prise de contrôle d'un poste de travail par le biais d'un virus de type "cheval de Troie", qui permet de découvrir des mots de passe dans la messagerie de l'ordinateur et donc de se connecter à d'autres postes ou services.<br /> <br /> Autre point commun : dans les deux cas, les traces de l'attaque semblent indiquer une origine en Chine. Une piste sur laquelle les services des deux pays sont restés très prudents ; l'origine d'une attaque pouvant être masquée pour faire croire qu'elle provient d'un autre pays. Mi-février, la Chine avait vivement démenti toute implication dans les attaques contre les ministères canadiens, tout comme elle avait vivement protesté lorsque la diplomatie américaine l'avait accusée d'avoir participé ou fermé les yeux sur les attaques qui ont visé Google début 2010.<br /> <br /> Les deux attaques ne sont cependant pas tout à fait similaires. Selon le ministre du budget, François Baroin, les pirates qui ont visé le ministère des finances français se sont particulièrement intéressés aux dossiers concernant l'organisation du G20, dont un sommet a lieu à Cannes en novembre. Tandis que l'espionnage des ordinateurs canadiens avait débuté après la fin du sommet de Toronto, l'an dernier. Le gouvernement canadien avait refusé de commenter l'intrusion et de préciser quelles données avaient pu être piratées, se bornant à affirmer que les dossiers fiscaux et les données personnelles des Canadiens n'avaient pas été touchés.<br /> <br /> Le gouvernement canadien avait cependant pris au sérieux cette attaque : sitôt celle-ci détectée, le ministère avait coupé intégralement l'accès à Internet dans plusieurs services afin d'éviter une propagation du virus. Une partie des fonctionnaires canadiens se sont donc trouvés au chômage technique pendant plusieurs semaines, ne pouvant accéder à Internet ou au réseau du ministère. Une approche différente a été prise à Bercy, d'après les explications de François Baroin, qui expliquait ce lundi sur Europe 1 que, "ce week-end, une immense opération de maintenance à Bercy a été menée pour nettoyer l'ensemble" des postes.<br /> <br /> Les intrusions dans les ministères canadiens et français ne constituent pas tout à fait une première. Dès 2009, un rapport du Centre Munk de Toronto avait démontré l'existence d'un réseau d'espionnage informatique visant les ambassades, administrations et ministères de la plupart des pays du monde. Baptisé "Ghostnet", ce réseau, qui visait prioritairement les diplomaties asiatiques et les soutiens du dalaï-lama, s'était introduit dans les réseaux informatiques de plusieurs ambassades et des ministères des affaires étrangères de pays comme l'Iran, le Bangladesh ou la Lettonie. Selon les chercheurs, le réseau était basé en Chine, sans qu'ils aient pu établir une implication directe ou indirecte des autorités chinoises.<br /> Le Monde.fr<br /> Suivez le Monde.fr technologies<br /> <br /> # Sur Facebook<br /> # Sur Twitter<br /> # En RSS<br /> # Hits Playtime, le concours de jeu vidéo étudiant
A
Les similitudes sont troublantes : avant Bercy, le ministère des finances canadien et le Treasury Board, l'organe chargé de la gestion des services de l'Etat fédéral, avaient reconnu avoir été victimes d'un piratage d'ampleur, mi-février. Au-delà de la cible, le modus operandi des deux opérations est également similaire : la prise de contrôle d'un poste de travail par le biais d'un virus de type "cheval de Troie", qui permet de découvrir des mots de passe dans la messagerie de l'ordinateur et donc de se connecter à d'autres postes ou services.<br /> <br /> Autre point commun : dans les deux cas, les traces de l'attaque semblent indiquer une origine en Chine. Une piste sur laquelle les services des deux pays sont restés très prudents ; l'origine d'une attaque pouvant être masquée pour faire croire qu'elle provient d'un autre pays. Mi-février, la Chine avait vivement démenti toute implication dans les attaques contre les ministères canadiens, tout comme elle avait vivement protesté lorsque la diplomatie américaine l'avait accusée d'avoir participé ou fermé les yeux sur les attaques qui ont visé Google début 2010.<br /> <br /> Les deux attaques ne sont cependant pas tout à fait similaires. Selon le ministre du budget, François Baroin, les pirates qui ont visé le ministère des finances français se sont particulièrement intéressés aux dossiers concernant l'organisation du G20, dont un sommet a lieu à Cannes en novembre. Tandis que l'espionnage des ordinateurs canadiens avait débuté après la fin du sommet de Toronto, l'an dernier. Le gouvernement canadien avait refusé de commenter l'intrusion et de préciser quelles données avaient pu être piratées, se bornant à affirmer que les dossiers fiscaux et les données personnelles des Canadiens n'avaient pas été touchés.<br /> <br /> Le gouvernement canadien avait cependant pris au sérieux cette attaque : sitôt celle-ci détectée, le ministère avait coupé intégralement l'accès à Internet dans plusieurs services afin d'éviter une propagation du virus. Une partie des fonctionnaires canadiens se sont donc trouvés au chômage technique pendant plusieurs semaines, ne pouvant accéder à Internet ou au réseau du ministère. Une approche différente a été prise à Bercy, d'après les explications de François Baroin, qui expliquait ce lundi sur Europe 1 que, "ce week-end, une immense opération de maintenance à Bercy a été menée pour nettoyer l'ensemble" des postes.<br /> <br /> Les intrusions dans les ministères canadiens et français ne constituent pas tout à fait une première. Dès 2009, un rapport du Centre Munk de Toronto avait démontré l'existence d'un réseau d'espionnage informatique visant les ambassades, administrations et ministères de la plupart des pays du monde. Baptisé "Ghostnet", ce réseau, qui visait prioritairement les diplomaties asiatiques et les soutiens du dalaï-lama, s'était introduit dans les réseaux informatiques de plusieurs ambassades et des ministères des affaires étrangères de pays comme l'Iran, le Bangladesh ou la Lettonie. Selon les chercheurs, le réseau était basé en Chine, sans qu'ils aient pu établir une implication directe ou indirecte des autorités chinoises.<br /> Le Monde.fr<br /> Suivez le Monde.fr technologies<br /> <br /> # Sur Facebook<br /> # Sur Twitter<br /> # En RSS<br /> # Hits Playtime, le concours de jeu vidéo étudiant
Pour avoir 20 sur 20 en TIC
Publicité
Publicité