FICHE N°1
RÉFÉRENCE APA : Baillette, P., Barlette, Y., & Berthevas, J.-F. (2022). Benefits and risks of shadow IT in health care: A Narrative Review of the Literature. Systèmes d’Information et Management, 27(2), 59-96.
Mots clés : Shadow IT, sécurité de l’information, conformité, risques, adoption inversée, rigidité des SI.
INTRODUCTION (Synthèse) P. Baillette, Y. Barlette et J.-F. Berthevas adoptent une approche pragmatique sur le “Shadow IT” (l’informatique de l’ombre), s’éloignant d’une vision diabolisante pour mettre en lumière un paradoxe organisationnel. Leur hypothèse repose sur le fait que les employés n’utilisent pas des outils non autorisés par rébellion, mais par nécessité opérationnelle, un phénomène qu’ils qualifient d’« adoption inversée ». Le Shadow IT apparaît alors comme une réponse à la lourdeur des outils officiels pour maintenir l’efficacité.
En premier lieu, nous analyserons la définition que donnent les auteurs du Shadow IT. Nous soulignerons ensuite les raisons qui poussent les employés à prendre ce risque, perçu comme un réflexe de survie. Puis, nous terminerons par mettre en lumière les risques majeurs engendrés (sécurité et intégrité) ainsi que le comportement humain de « pseudo-conformité ».
Développement : Selon les auteurs, le Shadow IT est défini comme l’utilisation d’outils (tels que Dropbox, WhatsApp, macros Excel) ou d’appareils personnels dans le cadre professionnel sans l’aval de la Direction des Systèmes d’Information (DSI). C’est, en somme, le « système D » appliqué au monde de l’entreprise.
Contrairement aux idées reçues, le moteur principal de cette pratique est la recherche d’efficacité. Lorsque le logiciel officiel est jugé trop complexe, obsolète ou restrictif (blocage de fichiers lourds, absence d’accès mobile), l’employé contourne l’obstacle pour accomplir sa tâche. Le Shadow IT agit alors comme un « pansement » venant combler les manques de l’infrastructure officielle.
Cependant, si l’efficacité augmente à court terme, les auteurs soulignent que les risques explosent. L’article identifie deux dangers majeurs :
La Sécurité : Ces outils non gérés deviennent des portes ouvertes aux cyberattaques (ransomwares) et aux fuites de données sensibles.
L’Intégrité des données : La création de fichiers isolés génère des « silos ». L’information n’étant plus partagée ni mise à jour dans le système central, le pilotage de l’entreprise est faussé.
Enfin, l’étude décrit un comportement humain fascinant : la « Pseudo-conformité ». L’employé feint de respecter les règles en surface mais les viole en pratique pour gagner du temps. L’exemple typique cité est celui de l’employé acceptant de créer un mot de passe complexe pour la sécurité, mais qui l’écrit sur un post-it collé à l’écran par peur de l’oublier.
Conclusion : Cet article constitue la pierre angulaire de l’argumentation sur les « Risques & la Sécurité ». Il permet de déconstruire l’idée que le Shadow IT est un simple problème de discipline pour prouver qu’il est le symptôme d’une DSI trop rigide.
Dans le cadre d’une thèse sur le Cloud Hybride, cette analyse justifie le besoin impérieux d’une gouvernance moderne. Plutôt que de tout interdire, ce qui s’avère impossible, il convient d’encadrer ces usages pour transformer ce risque en une innovation contrôlée.
Références bibliographiques : Baillette, P., Barlette, Y., & Berthevas, J.-F. (2022). Benefits and risks of shadow IT in health care: A Narrative Review of the Literature. Systèmes d’Information et Management, 27(2), 59-96.