Le Shadow IT, symptôme d’une DSI à bout de souffle ?

Fiche de Lecture n°1

Référence : Baillette, P., Barlette, Y., & Berthevas, J.-F. (2022). Benefits and risks of shadow IT in health care: A Narrative Review of the Literature. Systèmes d’Information et Management, 27(2), 59-96.

Mots-clés & Définitions

  • Shadow IT : Ensemble des systèmes, logiciels et matériels utilisés sans l’approbation de la DSI (cf. Baillette et al., p. 62).

  • Adoption inversée : Processus où l’employé impose un outil personnel au bureau avant toute régularisation (cf. Baillette et al., p. 68).

  • Pseudo-conformité : Respect formel d’une règle de sécurité tout en la contournant par l’usage (cf. Baillette et al., p. 85).

  • Rigidité des SI : Incapacité structurelle de la DSI à évoluer au rythme des besoins métiers.

Synthèse

Les auteurs P. Baillette, Y. Barlette et J.-F. Berthevas démontrent que le Shadow IT est un paradoxe organisationnel. Il n’est pas le fruit d’une malveillance, mais d’une nécessité opérationnelle : l’utilisateur devient son propre DSI pour pallier la lenteur des systèmes officiels (cf. Baillette et al., p. 65).

Développement

1. L’ampleur du phénomène : Les chiffres de l’informatique invisible

L’article souligne que le Shadow IT n’est pas marginal mais structurel. En s’appuyant sur la littérature synthétisée, notre étude retient des indicateurs alarmants sur l’écart entre la perception de la DSI et la réalité du terrain (cf. Baillette et al., p. 70) :

  • L’iceberg budgétaire : On estime que 30 % à 40 % des dépenses IT globales d’une grande entreprise sont réalisées en dehors du contrôle de la DSI.

  • Le décalage de perception : Alors qu’une DSI pense gérer en moyenne 30 à 40 applications Cloud, la réalité terrain révèle souvent l’existence de plus de 800 à 1000 services SaaS différents utilisés par les employés.

  • L’omniprésence du Cloud personnel : Plus de 80 % des collaborateurs admettent utiliser des applications non approuvées (WhatsApp, Dropbox, Trello) pour accomplir leurs missions quotidiennes.

2. L’efficacité comme moteur (Le réflexe de survie)

L’outil sauvage est utilisé comme un « pansement » technologique (cf. Baillette et al., p. 72). L’agilité immédiate prime sur la sécurité. Ce besoin est exacerbé dans les secteurs où la réactivité est vitale, comme la santé ou le commerce, où chaque minute perdue sur un logiciel officiel complexe est perçue comme un risque métier.

3. Les risques : Une sécurité en « gruyère »

Si l’efficacité individuelle progresse, la vulnérabilité collective explose (cf. Baillette et al., p. 80) :

  • Cyberattaques : Environ 60 % des fuites de données et des intrusions par ransomwares dans les entreprises trouvent leur origine dans un élément du Shadow IT (terminal non géré ou application non sécurisée).

  • Intégrité des données : La multiplication des silos de données empêche toute “source unique de vérité” (cf. Baillette et al., p. 82). Si 10 employés utilisent 10 versions différentes d’un fichier client sur Dropbox, le pilotage stratégique devient impossible.

4. Le comportement humain : Le paradoxe de la « Pseudo-conformité »

L’article met en lumière l’échec des politiques de sécurité trop restrictives. L’exemple du Post-it (cf. Baillette et al., p. 87) illustre parfaitement ce point : imposer des règles de complexité sans ergonomie conduit 100 % des utilisateurs à trouver un moyen de contournement physique ou numérique pour ne pas être bloqués.

Conclusion

Au terme de cette analyse, les travaux de Baillette et al. (2022) constituent la preuve par les chiffres que la répression est inefficace.

Nous soutenons que le Shadow IT est le baromètre de l’échec de la DSI traditionnelle. Pour notre étude comparative entre la France et la Côte d’Ivoire, ces données valident l’impératif du Cloud Hybride. Il ne s’agit plus de tout interdire, mais de proposer une plateforme officielle offrant la même agilité que les outils grand public (SaaS) avec la sécurité du On-premise.

Nous concluons que le DSI doit cesser d’être un “censeur” pour devenir un Service Broker. C’est l’unique voie pour réintégrer les 40 % de dépenses IT fantômes dans un cadre gouverné, sécurisé et créateur de valeur pour l’entreprise.

Références bibliographiques : Baillette, P., Barlette, Y., & Berthevas, J.-F. (2022). Benefits and risks of shadow IT in health care: A Narrative Review of the Literature. Systèmes d’Information et Management, 27(2), 59-96.