Free cookie consent management tool by TermsFeed
C'est pas mon idée !

dimanche 29 juin 2025

L'informatique de l'ombre est de retour

Informatique de l'ombre
Né avec l'explosion des usages des smartphones, le phénomène du « Shadow IT », qui inspirait la terreur chez nombre de responsables informatiques, avait fini par être à peu près maîtrisé au fil des ans et des politiques d'équipement des entreprises. Mais voilà que l'intelligence artificielle générative le ramène au devant de la scène.

Les réflexes ont la vie dure chez les collaborateurs. Autrefois, ils se ruaient sur l'internet et les applications mobiles balbutiants, avec leurs appareils personnels, afin de travailler plus efficacement, en particulier hors de leur bureau. Aujourd'hui, ils ont compris que les plates-formes d'IA qui prolifèrent en ligne sont susceptibles de décupler leur productivité et, surtout, de les décharger de leurs tâches les plus rébarbatives… alors ils n'hésitent pas à en profiter, quitte à contourner des règles instaurées hâtivement.

Ainsi, selon les enquêtes citées par cet article d'Information Week, environ 320 outils d'IA non approuvés sont exploités en moyenne dans les grands groupes, une proportion non négligeable des employés n'hésitent pas à y copier des données professionnelles, parfois sensibles, seulement une petite moitié des développeurs recourent aux solutions mises à leur disposition par leur employeur, les autres préférant se tourner vers des alternatives, qu'ils jugent plus performantes ou bien mieux adaptées à leurs besoins.

Comme dans la vague précédente, la tendance inquiète, à juste titre, notamment sur les risques de fuite de données, d'autant plus que non seulement les logiciels reconnus ingurgitent toutes les informations qui leur sont transmises sans qu'il soit possible de savoir ce qu'elles deviennent ensuite mais, en outre, une partie de ceux qui sont utilisés en cachette s'avèrent être malveillants, des escrocs se régalant des opportunités crées de la sorte de capturer des données potentiellement précieuses, à divers titres.

Naturellement, les réactions sont toujours les mêmes dans les départements informatiques (voire dans les directions générales), où l'interdiction d'accès, assortie de mécanismes de blocage plus ou moins efficaces, est perçue comme la réplique logique, et chez les analystes qui, avec raison mais peu de pragmatisme, estiment qu'il est futile de lutter contre la modernité, surtout quand elle stimule la rentabilité, et qu'il vaut mieux trouver des moyens de capitaliser sur les innovations et leur adoption par les salariés.

Dans ces conditions, il est probablement utile de réitérer quelques conseils qui permettront de recherche un compromis viable et profitable pour tous. Le premier d'entre eux concerne la manière d'appréhender les « rebelles » : au lieu de systématiquement verrouiller leurs postes de travail et de les empêcher d'exploiter leur service de prédilection, il vaut certainement mieux commencer par analyser leurs usages et comprendre leurs motivations, en particulier quand un outil maison leur est proposé.

Dans certains cas, il s'agira peut-être d'une méconnaissance de ce dernier ou des contraintes administratives établies pour en disposer. La réponse consistera alors, bien sûr, à développer la communication et ajuster la politique de déploiement. Dans d'autres cas, fréquents, les solutions validées ne sont tout simplement pas optimales pour le besoin de la personne. Peut-être faut-il alors enrichir le catalogue afin de répondre aux attentes de tous : en matière d'IA, un système générique n'est pas la panacée.

Avec l'informatique de l'ombre, il est une certitude : les collaborateurs qui y trouvent une valeur pour accélérer ou améliorer la qualité de leur travail trouveront toujours comment contourner les interdictions, en prenant toujours plus de risques (pour les données de l'entreprise), tandis que l'organisation a toutes les chances de manquer des opportunités en ne prenant pas conscience de la diversité des options et des usages envisageables de l'IA. Une approche mesurée et éclairée paraît être la seule réponse possible, à accompagner d'une dimension éducative et pédagogique absolument essentielle.

Informatique de l'ombre

Aucun commentaire:

Enregistrer un commentaire

Afin de lutter contre le spam, les commentaires ne sont ouverts qu'aux personnes identifiées et sont soumis à modération (je suis sincèrement désolé pour le désagrément causé…)