A configurational approach to explain post-identification outcomes of shadow IT systems

FICHE N°5

RÉFÉRENCE APA :Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & information systems engineering, 63(2), 97-111.

MOTS-CLÉS Shadow IT, gouvernance IT, innovation, alignement business-IT.

INTRODUCTION (Synthèse) Contrairement à la vision classique qui cherche à “tuer” le Shadow IT, cet article analyse ce qui se passe une fois qu’un système “caché” est découvert. À travers l’étude de 27 cas, les auteurs identifient 4 issues possibles et montrent comment le Shadow IT peut devenir un vecteur d’innovation.

DÉVELOPPEMENT

Les 4 Résultats post-identification :

  • Phase-out :Suppression pure et simple du système.
  • Replacement :Remplacement par un outil officiel.
  • Continuing as IT-managed :La DSI reprend le contrôle du système “sauvage”.
  • Continuing as Business-managed :Le métier garde officiellement la main sur l’outil.

Facteur de décision : Le choix de l’issue dépend de la qualité du système (déficiences techniques) et du niveau de Confiance Business-IT.

Apport clé : Si la relation est de confiance, le Shadow IT est souvent converti en innovation officielle (“Trustful replacement”).

Si la relation est mauvaise, le métier résiste et garde son système (“Continuing as business-managed”).

CONCLUSION (Apport pour la thèse) Cet article vous permet de conclure votre thèse sur une note positive et orientée “Management” : le problème n’est pas d’interdire le Cloud sauvage, mais de le transformer en innovation. C’est l’argument parfait pour la partie “Recommandations” de votre thèse (passer du contrôle à la collaboration).

BIBLIOGRAPHIE Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the Shadow: A Configurational Approach to Explain Post-identification Outcomes of Shadow IT Systems. Business & Information Systems Engineering, 63(2), 97-111.