Les applications clandestines (3/3)


Capture d’écran 2012-12-12 à 23.57.52Dernier article d’une série de trois
pour 01Business&Technologies
n°2156 – 28 décembre 2012

Volet  3 :
Shadow IT et le rôle des DSI

La question désormais se pose en ces termes et de façon brutale : à quoi me sert une DSI, si en tant que direction métier, je suis en capacité de déployer des outils sans son assistance ? Dans le futur, ce qui fera la différence entre une DSI réellement business partner et une DSI technologique, c’est cette capacité à accompagner les directions métiers.

Il y a trois grands types de DSI, les DSI « technologiques » qui fournissent un service, les DSI de type « facilitateur de business », et enfin les DSI de type «business partner». Clairement, une DSI se situant dans la première catégorie ne doit son existence qu’à sa capacité à délivrer des solutions technologiques. Or, celles-ci devenant de plus en plus abordables en termes de coût, mais en termes d’appropriation aussi par les métiers (voir article précédent), leur importance aura tendance à diminuer au sein de l’organisation, et la DSI ne deviendra qu’une commodité parmi d’autres (comme les services généraux par exemple). Les DSI se situant dans la deuxième catégorie, ceux qui aident le business en mettant en place des solutions pour les directions métiers, ont une chance d’évoluer dans le bon sens. Ils bénéficient de façon partielle d’une crédibilité technologique mais aussi dans la compréhension du business, ce qui les sauvera peut-être. Enfin, la dernière catégorie, renferme les DSI qui ont su à la fois assurer leurs fondamentaux, mais aussi devenir un réel levier pour les directions métiers et ainsi, aussi bien par leur proximité au business que par la confiance qu’ils ont su instaurer, ne sont pas sujets à des implémentations de solution en mode Shadow IT.

Quelle que soit la typologie de DSI, être confronté à du Shadow IT peut arriver, malgré toutes les précautions prises. Il y a trois types de comportement qui peuvent être adoptés. Le premier, se mettre en opposition et interdire : intuitivement on sent bien que cette attitude a ses limites. Si l’effet d’interdiction est immédiat, le comportement des utilisateurs sera adaptatif, ils contourneront d’une manière ou d’une autre toutes les éventuelles mesures de sécurité qui seront prises pour circonscrire le phénomène. La seconde attitude, laisser faire et s’installer une habitude de « shadow IT attitude », possède aussi ses limites. Outre la multiplicité des solutions pour couvrir des besoins identiques, cette pratique a aussi d’autres impacts : en terme de maintenance et en terme de coûts. Enfin la troisième qui semble la plus naturelle, est d’éduquer : remonter à la genèse du besoin et comprendre pourquoi de telles solutions apparaissent, pourquoi la DSI n’a pas été consultée, et permet souvent d’adapter son mode de gouvernance pour éviter au maximum les manifestations du Shadow IT.

Dans l’enquête menée auprès des DSI, lors des travaux sur le Shadow IT, l’attitude qui ressort majoritairement est la dernière : 77% adoptent une attitude d’analyse, d’explication et d’éducation des utilisateurs, 15% laissent faire et 8% tentent d’interdire.

Après la compréhension du phénomène, son impact dû aux nouveaux outils, et le rôle du DSI, que penser du Shadow IT ? Est-ce un bien (dixit les métiers), est-ce un mal (vue DSI) ?  Il est indéniable qu’une plus grande liberté dans l’utilisation des nouveaux outils technologique favorise la créativité et la souplesse des différentes directions. D’un autre côté, les DSI sont contraints de maintenir un coût raisonnable des systèmes d’information tout en assurant un maximum de fonctionnalités pour permettre au business d’accomplir la mission qui est la leur. L’effort est dans les deux sens à mon avis. Il est impératif que la DSI se force à communiquer, voire à marqueter son offre pour la rendre la plus compréhensible et connue, de vraiment se positionner dans une relation de facilitateur. Et quand la DSI n’est pas en capacité de fournir un service, la position la plus courante qui consiste à dire « non », doit être faite avec prudence, car elle positionne l’utilisateur dans la frustration d’une demande qu’elle estime le plus souvent légitime. Sans aller jusqu’à l’explication individuelle, la consultation régulière ou périodique d’un échantillon d’utilisateurs, l’absolue nécessité d’avoir une cellule ou du moins une activité de veille dans les DSI, sont autant de jalons posés sur la voie d’une bonne collaboration entre les métiers et la DSI, qui réduira considérablement la probabilité de solutions en mode Shadow IT.

2 réflexions sur “Les applications clandestines (3/3)

  1. J’ai pu observer, du début des années (19)90 à ce jour, le développement d’Excel dans les plus grands groupes français. Ce « phénomène » m’a même inspiré 2 mémoires de Master 2 et le début d’une thèse de recherche !….Je suis ravie de m’apercevoir que je ne suis plus seule à m’intéresser à ce que vous avez fort subtilement nommé, « les applications clandestines ».
    Pourrions-nous échanger sur le sujet ?
    Cordialement,
    F. Joucla

  2. Bonjour Frédérique et merci pour votre commentaire. Je suis à votre disposition sur le sujet à partir de septembre : je vous invite à me contacter par LinkedIn dé préférence ou mp twitter

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s