Les cookies assurent le bon fonctionnement de notre site. En utilisant ce dernier, vous acceptez l'utilisation des cookies. En savoir plus OK
Vous êtes ici : Accueil / Blog / 2015 / 10 / Shadow IT – mal indispensable ou source d’innovation ?

Shadow IT – mal indispensable ou source d’innovation ?

A endiguer, canaliser, accompagner ?
portable

portable

Dans la plupart des entreprises ou des institutions publiques, on va trouver une informatique « parallèle » ou « shadow IT », que l’équipe informatique officielle n’approuve pas et forcément ne gère pas.

Il peut s’agir de fichiers tableurs ou de bases de données qui deviennent très élaborés et très critiques, d’applications complètes acquises ou développées à l’insu du service informatique, de serveurs en dessous des radars, de lignes VDSL pirates ou encore de points d’accès WI-FI furtifs.

Le shadow IT a plusieurs alliés : le cloud qui permet de construire une informatique complète avec stockage, traitement et publication, ainsi que le BYOD (Bring Your Own Device) qui permet d’apporter toute l’informatique domestique dans son entreprise.

Le responsable informatique est devant un grand dilemme : tenter d’endiguer, laisser faire, canaliser, accompagner ? (Si vous connaissez un IT Manager qui encourage le shadow IT, pouvez-vous me contacter ?)

Tenter d’endiguer n’est pas la solution. C’est un combat d’arrière-garde, car les collaborateurs connaissent de plus en plus les possibilités de l’informatique. De plus, question image et attractivité, l’employeur doit offrir des outils et des moyens informatiques du 21e siècle.
Les employés ne créent pas du shadow IT pour le plaisir, il le font pour automatiser des processus, limiter le travail d’encodage, ou produire de nouvelles analyses. Ce sont les employés motivés et « moteurs de l’innovation » qui seront les plus actifs dans le domaine. Parfois, le shadow IT vise une solution facile : créer une petite application soi-même, sans contraintes, donne des résultats plus rapidement que demander une solution « pro » à l’équipe informatique.

Le souci, c’est que le shadow IT peut violer toutes les règles de sécurité de l’information : les données confidentielles du shadow IT peuvent fuiter, des rapports importants peuvent être mal produits et conduire à de mauvaises décisions, les données critiques peuvent être perdues, car non sauvegardées. L’application disparaît avec son créateur. Le shadow IT n’offre pas les garanties d’une bonne gestion informatique. Mis au jour, il peut compromettre certaines certifications liées à la gestion de la qualité ou à l’intégrité des données, comme une conformité Sarbanes-Oxley dans le domaine financier.

Le responsable informatique doit s’intéresser au shadow IT : c’est là que se trouvent les besoins non décelés, les prototypes des applications de demain, les solutions « quick and dirty » qui satisfont de vrais besoins … tactiques. Le shadow IT peut alimenter le portefeuille de projets informatiques. L’utilisateur doit impliquer son responsable IT le plus tôt possible quand il a un besoin fonctionnel ou technique que les systèmes informatiques ne couvrent pas, afin de créer ensemble les solutions à court et long termes.

Comme en tout, l’important, c’est de se parler !

Ajouter un commentaire

Vous pouvez ajouter un commentaire en complétant le formulaire ci-dessous. Le format doit être plain text. Les commentaires sont modérés.

Question: Combien font 10 + 4 ?
Votre réponse:

Tous nos posts