C'est un article comme il en paraît des dizaines à longueur d'année qui me procure aujourd'hui l'occasion de me pencher sur le « shadow IT », ce phénomène de plus en plus répandu dans les entreprises qui voit le déploiement de solutions et de projets informatiques – parfois de grande ampleur – à l'insu et en dehors de tout contrôle de leur DSI.
Dans la plupart des cas, l'attitude de ceux qui alertent sur ce problème se décline dans deux directions. D'une part, les responsables informatiques cherchent les moyens de l'interdire et de l'empêcher, généralement avec peu de succès. D'autre part, les fournisseurs de technologies (y compris celui dont un représentant écrit dans Finextra le texte qui m'inspire), par intérêt, ainsi que quelques leaders plus lucides, estiment que le mouvement est impossible à stopper et veulent au moins en limiter les risques.
Pour ma part, je considère que la prolifération des occurrences de « shadow IT », au-delà d'une frange d'initiatives locales anodines, est avant tout le révélateur d'un dysfonctionnement majeur de l'organisation et, à ce titre, doit constituer le déclencheur d'une analyse et d'une transformation en profondeur des pratiques en vigueur dans le département informatique. À défaut, la situation n'ira qu'en empirant, entraînant à la fois l'anarchie dans le Système d'Information et une inertie mortelle dans les métiers.
Avant de prendre des mesures coercitives pour combattre le danger qu'il perçoit pour son domaine (et la responsabilité qu'il endossera à son corps défendant au moindre incident), le DSI doit s'interroger sur ce qui motive le recours à une approche « déviante ». Car les commanditaires d'un projet en « shadow IT » sont, sauf exception, parfaitement conscients de leur choix et de ses limites. Ils ne se résolvent à emprunter une route périlleuse que parce qu'elle est la seule solution qui convient à leur besoin.
Et, en effet, quand les concurrents émergents – startups et géants du web en tête – sont capables de mettre sur le marché de nouveaux produits en quelques semaines ou quand les éditeurs de logiciels promettent un accès en quelques heures à leurs outils sur le cloud, avec un minimum d'efforts, il n'est plus acceptable de se conformer aux processus classiques, dans lesquels un appel d'offres prend plusieurs mois, l'exécution d'un projet plusieurs années, et le résultat s'avère rarement conforme aux attentes des utilisateurs.
Naturellement, la réponse à apporter n'est pas univoque. Elle comprendra évidemment un volet sur l'accélération de la production des projets, qui ne se satisfera pas de « méthode agile cosmétique » (le modèle le plus fréquent dans les grands groupes, consistant à ajouter des rites agiles à une méthodologie traditionnelle). Elle requerra également une vraie « centricité client », qui manque toujours dans les DSI. Enfin, elle mérite aussi une acculturation des décideurs métiers aux enjeux technologiques.
Grâce à ces trois composantes, auxquelles s'ajoutera l'instauration d'un dialogue étroit et constant entre les responsables informatiques et leurs clients internes, il devrait devenir rapidement possible de mieux maîtriser le « shadow IT », pour lequel pourront alors être définies les conditions, acceptables par tous, de son utilisation résiduelle.
Dans la plupart des cas, l'attitude de ceux qui alertent sur ce problème se décline dans deux directions. D'une part, les responsables informatiques cherchent les moyens de l'interdire et de l'empêcher, généralement avec peu de succès. D'autre part, les fournisseurs de technologies (y compris celui dont un représentant écrit dans Finextra le texte qui m'inspire), par intérêt, ainsi que quelques leaders plus lucides, estiment que le mouvement est impossible à stopper et veulent au moins en limiter les risques.
Pour ma part, je considère que la prolifération des occurrences de « shadow IT », au-delà d'une frange d'initiatives locales anodines, est avant tout le révélateur d'un dysfonctionnement majeur de l'organisation et, à ce titre, doit constituer le déclencheur d'une analyse et d'une transformation en profondeur des pratiques en vigueur dans le département informatique. À défaut, la situation n'ira qu'en empirant, entraînant à la fois l'anarchie dans le Système d'Information et une inertie mortelle dans les métiers.
Avant de prendre des mesures coercitives pour combattre le danger qu'il perçoit pour son domaine (et la responsabilité qu'il endossera à son corps défendant au moindre incident), le DSI doit s'interroger sur ce qui motive le recours à une approche « déviante ». Car les commanditaires d'un projet en « shadow IT » sont, sauf exception, parfaitement conscients de leur choix et de ses limites. Ils ne se résolvent à emprunter une route périlleuse que parce qu'elle est la seule solution qui convient à leur besoin.
Et, en effet, quand les concurrents émergents – startups et géants du web en tête – sont capables de mettre sur le marché de nouveaux produits en quelques semaines ou quand les éditeurs de logiciels promettent un accès en quelques heures à leurs outils sur le cloud, avec un minimum d'efforts, il n'est plus acceptable de se conformer aux processus classiques, dans lesquels un appel d'offres prend plusieurs mois, l'exécution d'un projet plusieurs années, et le résultat s'avère rarement conforme aux attentes des utilisateurs.
Naturellement, la réponse à apporter n'est pas univoque. Elle comprendra évidemment un volet sur l'accélération de la production des projets, qui ne se satisfera pas de « méthode agile cosmétique » (le modèle le plus fréquent dans les grands groupes, consistant à ajouter des rites agiles à une méthodologie traditionnelle). Elle requerra également une vraie « centricité client », qui manque toujours dans les DSI. Enfin, elle mérite aussi une acculturation des décideurs métiers aux enjeux technologiques.
Grâce à ces trois composantes, auxquelles s'ajoutera l'instauration d'un dialogue étroit et constant entre les responsables informatiques et leurs clients internes, il devrait devenir rapidement possible de mieux maîtriser le « shadow IT », pour lequel pourront alors être définies les conditions, acceptables par tous, de son utilisation résiduelle.
Aucun commentaire:
Enregistrer un commentaire
Afin de lutter contre le spam, les commentaires ne sont ouverts qu'aux personnes identifiées et sont soumis à modération (je suis sincèrement désolé pour le désagrément causé…)