Stratégies de déploiement du Cloud Hybride dans les grandes entreprises : Un modèle de maturité.

Fiche de Lecture n°18

Référence : Chau, P. Y., et al. (2023). Hybrid cloud deployment strategies in large enterprises: A maturity model. Information & Management, 60(2), 103750.

MOTS-CLÉS & DÉFINITIONS

  • Modèle de maturité : Grille d’évaluation permettant de mesurer l’évolution d’une entreprise face à une technologie, passant de l’expérimentation à l’optimisation (cf. Chau et al., p. 5).

  • Cloud Hybride (Stade avancé) : Architecture où les clouds publics et privés ne sont pas seulement juxtaposés, mais totalement interopérables.

  • Orchestration : Capacité d’automatiser et de piloter de manière centralisée des environnements informatiques hétérogènes.

SYNTHÈSE Les auteurs théorisent la “maturité Cloud”. Ils démontrent que le stade ultime de l’adoption du Cloud Hybride dans les grandes entreprises n’est pas technologique, mais organisationnel : c’est le stade de l’Orchestration pure, où la DSI abandonne totalement la gestion des machines pour ne faire que du pilotage de services (Service Brokerage).

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le blocage au stade intermédiaire L’étude révèle que la majorité des grandes entreprises stagnent au “Stade 2” ou “Stade 3” de la maturité. Elles possèdent des contrats Cloud, mais continuent de les gérer manuellement comme si c’étaient des serveurs physiques traditionnels.

2. Le comportement organisationnel : L’incapacité d’orchestration Passer au stade ultime de maturité (Stade 4) exige des compétences FinOps très poussées et une perte de contrôle physique que la plupart des DSI historiques refusent d’accepter psychologiquement (cf. Chau et al., p. 11).

3. Les risques : La complexité non gérée Un environnement hybride “immature” combine les défauts des deux mondes : les coûts fixes élevés du On-Premise et les coûts variables incontrôlés du Cloud public, menant à une inefficacité financière totale.

4. La solution : La culture de l’intégration L’article préconise la mise en place de “Cloud Centers of Excellence” (CCoE) transverses pour forcer la DSI, la finance et la sécurité à travailler ensemble et atteindre l’Orchestration.

CONCLUSION C’est le lien direct avec le titre de notre mémoire : “le paradoxe de la maturité technologique face aux résistances organisationnelles“. Nous soutenons que la maturité ne s’achète pas avec un contrat AWS, elle se construit en surmontant les résistances internes. Cet article consolide notre Proposition 2, prouvant que refuser le rôle de Courtier condamne la DSI à rester “immature”. Il justifie parfaitement la Phase 4 de notre entretien visant à comprendre comment le DSI gère la montée en compétences de ses équipes.

Références bibliographiques : Chau, P. Y., et al. (2023). Hybrid cloud deployment strategies in large enterprises: A maturity model. Information & Management, 60(2), 103750.

Comprendre la transformation numérique : Une revue et un programme de recherche.

Fiche de Lecture n°17

Référence : Vial, G. (2021). Understanding digital transformation: A review and a research agenda. Journal of Strategic Information Systems, 28(2), 118-144.

MOTS-CLÉS & DÉFINITIONS

  • Transformation numérique : Processus allant au-delà de la simple numérisation, modifiant en profondeur le modèle de création de valeur et la culture d’une organisation (cf. Vial, p. 122).

  • Inertie structurelle : Résistance naturelle d’une organisation hiérarchique face à l’agilité requise par les technologies Cloud.

  • Top Management Support : Implication directe et visible de la direction générale dans le processus de changement technologique.

SYNTHÈSE G. Vial propose un modèle unificateur démontrant que la technologie (comme le Cloud) n’est qu’un “déclencheur”. La véritable transformation numérique échoue systématiquement si elle n’est pas accompagnée d’un bouleversement des structures de pouvoir et de la culture managériale.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le mirage technologique L’article pointe que de nombreuses entreprises investissent massivement dans le Cloud Hybride sans observer de gain de productivité. Cela s’explique par le fait qu’elles “numérisent” des processus obsolètes au lieu de les transformer.

2. Le comportement managérial : La résistance par la structure L’auteur utilise la dimension “Organisation” du modèle TOE pour prouver que les barrières les plus solides sont les silos internes. Si la DSI et les ressources humaines ne communiquent pas de manière fluide, l’agilité du Cloud est annulée par la lourdeur des processus décisionnels internes (cf. Vial, p. 130).

3. Les risques : Le désalignement stratégique Sans une impulsion forte de la Direction Générale, la DSI est perçue comme un simple centre de coûts essayant d’imposer de nouveaux outils complexes. Cela génère un rejet immédiat par les utilisateurs finaux.

4. La solution : Le réalignement par la valeur La transformation exige que le DSI s’assoie à la table du COMEX pour aligner l’architecture Cloud directement sur le modèle d’affaires de l’entreprise.

CONCLUSION Cette fiche de très haut niveau académique (FNEGE 1) vient asseoir notre cadre méthodologique (le modèle TOE). Nous soutenons que l’étude de l’adoption du Cloud ne peut se résumer à une analyse technique. Cela valide notre approche comparative : pour comprendre les résistances (notre problématique), il faut analyser la culture d’entreprise (qui est souvent très hiérarchique et verticale en Côte d’Ivoire par rapport à la France). Nous utiliserons cet article pour justifier la Phase 1 de notre guide d’entretien (Valider l’impact et le soutien de la Direction).

Références bibliographiques : Vial, G. (2021). Understanding digital transformation: A review and a research agenda. Journal of Strategic Information Systems, 28(2), 118-144.

Comment gouverner le Shadow IT

Fiche de Lecture n°16

Référence : Bley, K., Leyh, C., & Schäffer, T. (2021). How to govern shadow IT: A systematic literature review. Information & Management, 58(8), 103544.

MOTS-CLÉS & DÉFINITIONS

  • Business-managed IT : Évolution sémantique et organisationnelle du Shadow IT, où les directions métiers gèrent officiellement leurs propres outils informatiques avec l’accord de la DSI (cf. Bley et al., p. 4).

  • Gouvernance décentralisée : Modèle où le pouvoir de décision technologique est partagé entre l’informatique et les opérations.

  • Service Broker (Courtier en services) : Rôle de la DSI consistant non plus à interdire, mais à sécuriser les accès aux outils choisis par les métiers.

  • Silos d’information : Risque majeur du Shadow IT où les données de l’entreprise sont fragmentées et impossibles à consolider.

SYNTHÈSE Les auteurs démontrent à travers cette revue systématique que la guerre de la DSI contre le Shadow IT est officiellement perdue. L’article théorise un changement de paradigme vital : le Shadow IT ne doit plus être vu comme une anomalie à détruire, mais doit être institutionnalisé sous le nom de “Business-managed IT”.

DÉVELOPPEMENT 1. L’ampleur du phénomène : L’échec des politiques répressives L’analyse de 15 années de littérature montre que l’interdiction stricte (blocage d’URL, pare-feux) a un taux d’échec de près de 100 % sur le long terme. Les utilisateurs trouvent toujours une parade (4G personnelle, usage hors réseau). Le Shadow IT représente aujourd’hui le principal moteur d’innovation des processus métiers (cf. Bley et al., p. 8).

2. Le comportement organisationnel : Du contrôle à l’orchestration La DSI traditionnelle souffre du “syndrome d’omniscience”, pensant savoir mieux que les métiers ce dont ils ont besoin. L’article explique que pour survivre, la DSI doit accepter de perdre le monopole de l’achat technologique pour devenir le garant de l’intégration architecturale (gestion des API, des identités).

3. Les risques : La perte de cohérence globale Si la DSI n’accompagne pas ce mouvement (et maintient le Shadow IT dans l’illégalité), elle s’expose à la fragmentation totale du système d’information. Les données métiers deviennent inaccessibles pour la direction générale.

4. La solution : Le cadre du “Business-managed IT” La DSI doit fournir un environnement (Cloud Hybride) où les métiers ont la liberté de contracter avec des solutions SaaS, à condition de respecter un cahier des charges de sécurité de base défini par la DSI (le rôle de Courtier).

CONCLUSION Ces travaux constituent la clé de voûte de nos recommandations managériales. Nous soutenons que la solution au paradoxe de notre Proposition 3 (La peur du gendarme crée le marché noir) réside dans la gouvernance décentralisée. En entretien, il sera particulièrement intéressant d’évaluer si les DSI français et ivoiriens sont prêts à lâcher prise sur le choix des outils pour se concentrer sur la gouvernance des données. Nous concluons que le passage du statut de “Constructeur” à celui de “Courtier” est la condition sine qua non pour transformer le Shadow IT en Business-managed IT.

Références bibliographiques : Bley, K., Leyh, C., & Schäffer, T. (2021). How to govern shadow IT: A systematic literature review. Information & Management, 58(8), 103544.

Le côté obscure de l’adoption du Cloud : Le Shadow IT et le paradoxe du contrôle

Fiche de Lecture n°15

Référence : Haag, S., Eckhardt, A., & Bozoyan, C. (2023). The dark side of cloud adoption: Shadow IT and the paradox of control. European Journal of Information Systems, 32(1), 54-76.

MOTS-CLÉS & DÉFINITIONS

  • Paradoxe du contrôle : Phénomène selon lequel le renforcement des mesures de sécurité informatiques entraîne une augmentation proportionnelle des comportements de contournement de ces mêmes règles.

  • Réactance psychologique : Mécanisme de défense d’un individu qui, se sentant privé de sa liberté d’action (ici, le choix de ses outils de travail), adopte une attitude de rébellion pour la retrouver.

  • Conformité de façade : Fait pour un département de valider formellement une procédure de sécurité DSI tout en utilisant des processus parallèles non sécurisés pour le travail réel.

SYNTHÈSE S. Haag et ses co-auteurs exposent scientifiquement le côté obscur des politiques de sécurité strictes dans le Cloud. L’obsession du “zéro risque” (souvent motivée par la souveraineté ou le RGPD) déclenche une réactance psychologique massive chez les collaborateurs. Plus la DSI verrouille, plus elle génère de failles de sécurité via l’informatique occulte.

DÉVELOPPEMENT 1. L’ampleur du phénomène : L’illusion sécuritaire L’étude quantitative révèle un chiffre paradoxal : les organisations ayant les politiques de blocage (pare-feux stricts, interdiction d’installation) les plus dures sont celles qui connaissent le plus fort taux d’incidents de sécurité liés au Shadow IT.

  • La politique stricte ne supprime pas le besoin métier d’aller vite ; elle le pousse simplement dans la clandestinité.

2. Le comportement humain : La rébellion opérationnelle L’employé moderne est numériquement éduqué. S’il utilise le Cloud dans sa vie privée avec une fluidité totale, il refuse d’être ralenti au bureau par des règles archaïques. La réactance psychologique se traduit par l’usage du smartphone personnel ou de clés 4G pour contourner le réseau de l’entreprise et utiliser le Cloud de son choix.

3. Les risques : La faille créée par la règle L’étude prouve que la DSI crée elle-même le danger qu’elle tente d’éviter :

  • En voulant éviter le Vendor Lock-in ou les GAFAM au nom de la souveraineté (en France notamment), la DSI impose des outils souverains souvent moins ergonomiques. Les employés rejettent l’outil souverain et retournent secrètement sur l’outil américain non sécurisé.

4. La solution : L’ergonomie comme sécurité La sécurité ne doit plus être “coercitive” mais “transparente”. La DSI doit offrir des plateformes Cloud officielles dont l’expérience utilisateur (UX) est si excellente que les employés n’ont plus le désir (ni le besoin) de chercher une alternative fantôme.

CONCLUSION C’est la pièce maîtresse pour clore notre argumentation sur l’Axe de la Souveraineté. Nous soutenons que la rigidité réglementaire est contre-productive. L’article apporte la caution académique FNEGE 1 indispensable pour valider définitivement notre Proposition 3 : “La peur du gendarme crée le marché noir”. Il permet de faire le pont parfait entre le panel France (où la réactance est liée au RGPD) et le panel CIV (où elle est liée aux règles de l’ARTCI).

Références bibliographiques : Haag, S., Eckhardt, A., & Bozoyan, C. (2023). The dark side of cloud adoption: Shadow IT and the paradox of control. European Journal of Information Systems, 32(1), 54-76.

Sortir de l’ombre : Une approche configurationnelle pour expliquer les conséquences de la découverte des systèmes de Shadow IT.

Fiche de Lecture n°14

Référence : Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & Information Systems Engineering, 63(2), 97-111.

MOTS-CLÉS & DÉFINITIONS

  • Post-identification : Phase de gouvernance qui débute au moment exact où la DSI découvre l’existence d’un système Shadow IT utilisé par les métiers.

  • Remplacement par la confiance : Stratégie de la DSI consistant à légitimer l’outil “sauvage” en l’intégrant au système d’information officiel, plutôt que de l’interdire.

  • Shadow IT innovant : Outil non autorisé qui apporte une réelle valeur ajoutée et compense une carence de la DSI officielle.

SYNTHÈSE Fürstenau et al. offrent une vision avant-gardiste du Shadow IT. Ils démontrent que l’informatique fantôme ne doit pas être traitée systématiquement comme une menace à éradiquer, mais comme un laboratoire de Recherche & Développement gratuit mené par les employés. La réussite d’une DSI moderne réside dans sa capacité à intégrer ces innovations “par la confiance”.

DÉVELOPPEMENT 1. L’ampleur du phénomène : La découverte inévitable L’étude montre qu’avec la prolifération du Cloud SaaS, la DSI finit toujours par identifier les poches de Shadow IT. La question n’est plus “Comment les empêcher ?” mais “Que faire une fois qu’on les a trouvés ?”. Dans près de 50 % des cas étudiés, les outils découverts remplissaient des fonctions critiques pour le business.

2. Le comportement managérial : L’échec de la répression L’article identifie plusieurs configurations de réponses :

  • La politique de la terre brûlée : Interdire l’outil et couper les accès. Résultat : chute de productivité, colère des métiers et création de nouveaux Shadow IT encore plus cachés.

  • Le statu quo : Fermer les yeux (tolérance silencieuse). Résultat : maintien du risque cybernétique.

3. Les risques : Le conflit ouvert DSI/Métiers Si le DSI agit en “Constructeur” rigide, il perçoit le Shadow IT comme une insulte à son autorité et entre en guerre avec les directeurs métiers, bloquant ainsi l’agilité de l’entreprise.

4. La solution : La configuration d’intégration L’approche optimale est la “Gouvernance par l’intégration”. Le DSI audite l’outil, le sécurise (gestion des identités, SSO), le finance officiellement et en laisse l’administration fonctionnelle aux métiers. Il agit alors comme un pur Service Broker.

CONCLUSION C’est un article clé pour formuler nos recommandations managériales en fin de mémoire. Nous soutenons que la maturité d’une DSI se mesure à sa gestion de l’imprévu. Cette étude consolide notre Proposition 3 en montrant la voie de sortie du paradoxe de la souveraineté. En entretien, la question de la Phase 3 (“Comment gérez-vous l’informatique fantôme ?”) nous permettra de classer directement le DSI interrogé : est-il dans la répression inefficace ou dans le “remplacement par la confiance” ?

Références bibliographiques : Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & Information Systems Engineering, 63(2), 97-111.

 

La phase de post-adoption du Cloud computing dans les pays en développement : Le rôle des environnements institutionnels.

Fiche de Lecture n°12

Référence : Senyo, P. K., Effah, J., & Osabutey, E. L. (2022). Post-adoption of cloud computing in developing countries: The role of institutional environments. Journal of Enterprise Information Management, 35(6), 1591-1612.

MOTS-CLÉS & DÉFINITIONS

  • Isomorphisme coercitif : Pression exercée par les institutions étatiques (via des lois ou des régulateurs comme l’ARTCI) obligeant les entreprises à adopter des standards spécifiques (ex: localisation des données).

  • Adoption silencieuse : Utilisation non officielle de solutions Cloud internationales par les métiers pour contourner les lenteurs de conformité locale.

  • Asymétrie institutionnelle : Décalage entre la rigueur de la loi sur le papier et la capacité réelle de l’État à la faire appliquer techniquement.

SYNTHÈSE Les chercheurs Senyo, Effah et Osabutey démontrent l’existence d’un fort paradoxe institutionnel dans les pays émergents. Les pressions réglementaires sur la souveraineté des données, au lieu de protéger le marché local, poussent paradoxalement les directions métiers à adopter des solutions Cloud étrangères de manière occulte (Shadow IT) pour maintenir leur performance opérationnelle.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le décalage entre la loi et l’usage L’étude met en lumière que, dans les pays en développement, l’étape de “Post-adoption” (l’usage réel au quotidien) échappe souvent aux règles définies lors de l’achat :

  • L’inefficacité des règles strictes : Les directives imposant le stockage des données sur le territoire national sont souvent inapplicables car les fournisseurs locaux (Data Centers) n’offrent pas le niveau de service (SLA) exigé par les métiers.

  • Le pragmatisme métier : Les utilisateurs préfèrent risquer une sanction réglementaire abstraite plutôt que de subir une perte d’efficacité immédiate.

2. Le comportement humain : Le contournement institutionnel Face à l’incapacité de la DSI à fournir une solution “légale” et performante à la fois, les employés contractent directement avec AWS, Google ou Microsoft. La DSI se retrouve dans l’incapacité de cartographier l’emplacement réel des données de l’entreprise.

3. Les risques : La souveraineté de façade

  • Vulnérabilité juridique : L’entreprise affiche une conformité officielle (“nos serveurs principaux sont à Abidjan”) mais ses données les plus sensibles transitent par des messageries ou des CRM Cloud non déclarés.

4. La solution : Un cadre réglementaire agile L’article recommande aux DSI de cesser de s’abriter derrière la régulation pour dire “non”, et de devenir des négociateurs capables de trouver des modèles d’architecture hybride respectant l’esprit de la loi sans brider l’innovation.

CONCLUSION L’étude de Senyo et al. (2022) valide magistralement notre approche sur le marché ivoirien. Nous soutenons que la régulation (comme l’ARTCI) est parfois perçue comme un frein théorique contourné dans la pratique. Cela confirme notre Proposition 3 : la peur du gendarme crée le marché noir. Lors de nos entretiens avec les décideurs IT en Côte d’Ivoire (Phase 3), il sera fascinant d’évaluer s’ils assument ce paradoxe entre les directives de localisation des données et la prolifération des outils SaaS internationaux dans leurs équipes.

Références bibliographiques : Senyo, P. K., Effah, J., & Osabutey, E. L. (2022). Post-adoption of cloud computing in developing countries: The role of institutional environments. Journal of Enterprise Information Management, 35(6), 1591-1612.

L’adoption du Cloud computing dans les pays en développement : Une revue systématique.

Fiche de Lecture n°11

Référence : Marinho, M., Silva, E. C., & Nakano, D. (2021). Cloud computing adoption in developing countries: A systematic review. International Journal of Information Management, 58, 102295.

MOTS-CLÉS & DÉFINITIONS

  • Leapfrogging (Saut technologique) : Stratégie consistant pour un pays ou une entreprise émergente à sauter des étapes de développement technologique (ex: passer directement au Cloud sans construire de Data Centers massifs).

  • Contraintes environnementales (Modèle TOE) : Facteurs externes limitant l’adoption technologique, tels que l’instabilité du réseau électrique ou le manque de bande passante.

  • Risque de change : Vulnérabilité financière liée à la facturation des services Cloud (souvent en dollars) face à une monnaie locale fluctuante ou arrimée.

SYNTHÈSE Les auteurs Marinho, Silva et Nakano démontrent que l’adoption du Cloud dans les pays émergents répond à une dynamique fondamentalement différente de celle des pays matures. Si la volonté de “Leapfrogging” pousse les directions générales vers le Cloud, ce sont les défaillances de l’infrastructure nationale (énergie, connectivité) et macro-économique qui dictent la véritable architecture, forçant souvent une adoption hybride par contrainte plutôt que par stratégie.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le mirage du tout-Cloud L’étude systématique de la littérature sur les pays en développement (PED) révèle un contraste frappant :

  • Le désir d’accélération : Plus de 70 % des entreprises dans les PED voient le Cloud comme l’unique moyen d’être compétitives à l’échelle mondiale sans investir de lourds CAPEX.

  • Le mur de la réalité physique : La disponibilité réelle des services Cloud est souvent amputée par des coupures de fibre optique ou d’électricité, rendant le “100 % Cloud public” inopérant pour les systèmes critiques.

2. Le comportement stratégique : L’hybridation palliative Contrairement aux entreprises françaises qui choisissent le Cloud Hybride pour des raisons de souveraineté ou d’optimisation (FinOps), les entreprises africaines l’adoptent souvent comme un “plan de secours”. Le On-Premise (serveurs locaux) est maintenu pour pallier les coupures internet, créant une redondance coûteuse.

3. Les risques : L’épée de Damoclès financière La facturation internationale est identifiée comme un frein environnemental majeur :

  • Les variations du taux de change (ex: Dollar par rapport au Franc CFA) peuvent faire exploser le budget OPEX de 10 à 20 % d’un mois à l’autre, sans aucune augmentation de la consommation réelle.

4. La solution : L’adaptation locale L’article souligne que le succès dans ces régions passe par des architectures résilientes (Edge Computing) et une négociation contractuelle stricte pour figer les coûts face à l’incertitude.

CONCLUSION Ces travaux constituent le socle académique de notre étude sur la Côte d’Ivoire. Nous soutenons que le frein financier en Afrique n’est pas qu’une question de budget, mais une incertitude structurelle. Ces données valident notre Proposition 1, justifiant les questions de notre Phase 2 et 3 sur la gestion du risque de change et la stabilité d’internet à Abidjan. Nous concluons que le DSI ivoirien doit faire preuve d’un leadership particulièrement agile pour concilier l’ambition de croissance de son entreprise avec les limites de son environnement physique et monétaire.

Références bibliographiques : Marinho, M., Silva, E. C., & Nakano, D. (2021). Cloud computing adoption in developing countries: A systematic review. International Journal of Information Management, 58, 102295.

Les pratiques de contournement comme moteur d’innovation ascendante : enseignements d’une étude de cas multiple.

Fiche de Lecture n°10

Référence : Bartelheimer, C., Wolf, V., & Beverungen, D. (2023). Workarounds as generative mechanisms for bottom-up process innovation—Insights from a multiple case study. Information Systems Journal, 33(5), 1085-1150.

MOTS-CLÉS & DÉFINITIONS

  • Workarounds (Contournements) : Déviations intentionnelles par rapport aux procédures standards, utilisées par les employés pour surmonter des obstacles techniques au quotidien (cf. Bartelheimer et al.).

  • Innovation Bottom-up (Ascendante) : Innovation qui naît directement du terrain (des employés) plutôt que d’être imposée par la direction ou la DSI.

  • Mécanisme génératif : Processus par lequel une solution de bricolage temporaire (Shadow IT) finit par transformer durablement l’architecture officielle de l’entreprise.

SYNTHÈSE À travers une étude de cas multiple, Bartelheimer, Wolf et Beverungen démontrent que les pratiques de contournement (Shadow IT) ne sont pas de simples anomalies à réprimer. Elles constituent de véritables mécanismes générateurs d’innovation. L’employé qui utilise un Cloud non autorisé le fait pour pallier une faille d’agilité de la DSI officielle.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le bricolage comme norme L’article confirme que les “workarounds” commencent toujours comme des correctifs temporaires face à des systèmes d’information perçus comme trop rigides ou inadaptés aux réalités opérationnelles. 2. Le comportement humain : L’efficacité avant la règleL’employé ne cherche pas à nuire à l’entreprise, il cherche à atteindre ses objectifs. Si l’outil officiel bloque son processus, il inventera un chemin parallèle (SaaS, tableur non partagé) pour accomplir sa tâche. 3. Les risques : La diffusion silencieuse Le risque majeur identifié n’est pas l’existence du contournement, mais sa diffusion non contrôlée : une solution de bricolage adoptée par tout un département devient une infrastructure critique “fantôme” sans aucune garantie de sécurité. 4. La solution : L’intégration DSI La DSI doit identifier ces pratiques de contournement non pas pour les sanctionner, mais pour comprendre les failles de ses propres services et transformer ces bricolages en processus officiels et sécurisés (posture de Service Broker).

CONCLUSION Cette fiche est une munition redoutable pour notre Proposition 3 (Le Shadow IT). Elle nous permet de prouver que “l’informatique fantôme” observée en France comme en Côte d’Ivoire est en réalité une tentative d’innovation freinée par la bureaucratie. En entretien, il faudra amener nos interlocuteurs à avouer s’ils voient les “contournements” de leurs équipes comme des menaces ou comme des opportunités d’amélioration.

Réinventer la fonction SI : le rôle de l’agilité et de l’ambidextrie informatiques dans la transformation numérique.

Fiche de Lecture n°9

Référence : Leonhardt, D., Haffke, I., Kranz, J., & Benlian, A. (2017/2023). Reinventing the IT function: The role of IT agility and IT ambidexterity in supporting digital business transformation. ECIS Research Papers / European Journal of Information Systems.

MOTS-CLÉS & DÉFINITIONS

  • IT Ambidexterity (Ambidextrie IT) : Capacité vitale d’une direction informatique à gérer simultanément deux logiques opposées : l’exploration (innovation, agilité Cloud) et l’exploitation (stabilité, sécurité des vieux systèmes).

  • Agilité IT : Capacité à reconfigurer rapidement les ressources informatiques pour répondre aux opportunités numériques du marché.

  • Bimodalité : Stratégie de division de la DSI en deux vitesses pour tenter de résoudre le paradoxe de l’ambidextrie.

SYNTHÈSE Les auteurs théorisent la crise identitaire de la fonction informatique. Face à la transformation numérique, la DSI traditionnelle (focalisée sur la stabilité et la réduction des coûts) est inadaptée. Pour survivre et soutenir la création de valeur, elle doit se réinventer en devenant “ambidextre”, un exercice d’équilibriste extrêmement complexe à mettre en œuvre politiquement.

DÉVELOPPEMENT 1. L’ampleur du phénomène : La double injonction Les directions générales exigent de leur DSI qu’elle soit irréprochable sur la fiabilité (zéro panne), tout en lui demandant de déployer des innovations Cloud à la vitesse des start-ups. 2. Le comportement organisationnel : La tension de rôle Cette double attente génère un conflit de rôle profond au sein des équipes. Le technicien réseau (Exploitation) et l’architecte Cloud (Exploration) n’ont ni les mêmes rythmes, ni la même culture du risque. 3. Les risques : Le déclassement stratégique Si la DSI privilégie la sécurité au détriment de l’agilité, elle est contournée par les métiers. Si elle privilégie l’agilité sans maîtrise, elle expose l’entreprise. L’incapacité à gérer cette ambidextrie entraîne une perte de légitimité au sein du COMEX. 4. La solution : Repenser l’architecture et la gouvernance La DSI doit développer de nouvelles capacités organisationnelles (orchestration) pour que les deux mondes cohabitent sans se détruire.

CONCLUSION C’est le document clé pour valider l’Axe de l’Identité du DSI (Proposition 2). Cette étude prouve que le DSI est pris dans un étau psychologique et structurel. Les entretiens nous permettront de vérifier comment les DSI ivoiriens et français gèrent concrètement cette “schizophrénie” entre l’urgence d’innover (Leapfrogging) et l’obligation de maintenir les vieux systèmes opérationnels.

Innovation numérique et entrepreneuriat institutionnel : Perspectives du Directeur du Numérique (Chief Digital Officer).

Fiche de Lecture n°8

Référence : Tumbas, S., Berente, N., & Brocke, J. V. (2020). Digital innovation and institutional entrepreneurship: Chief Digital Officer perspectives. Journal of Strategic Information Systems, 29(3), 101617.

MOTS-CLÉS & DÉFINITIONS

  • Identité IT : Perception qu’ont les professionnels de l’informatique de leur rôle, de leur légitimité et de leur valeur au sein de l’organisation (cf. Tumbas et al.).

  • Entrepreneuriat institutionnel : Action d’acteurs internes (comme le CDO) qui modifient les règles, les structures ou les cultures établies pour imposer l’innovation numérique.

  • Service Broker (Courtier) : Nouveau rôle de la DSI consistant à orchestrer et gouverner des services informatiques externalisés plutôt qu’à les produire en interne.

  • Balkanisation de l’IT : Éclatement du pouvoir technologique à travers différents départements (Métiers, CDO, DSI).

SYNTHÈSE Les auteurs démontrent que la transformation numérique génère un conflit de territoire majeur au sein des comités de direction. L’émergence de nouveaux acteurs de l’innovation (CDO, métiers) menace directement l’identité historique et institutionnelle du DSI “bâtisseur”, le forçant à repenser sa légitimité.

DÉVELOPPEMENT 1. L’ampleur du phénomène : La dilution du pouvoir L’article met en évidence que le monopole de la DSI sur la technologie est terminé :

  • Guerre de leadership : L’apparition des Chief Digital Officers (CDO) ou des directions de l’innovation capte les budgets à forte valeur ajoutée, reléguant souvent le DSI à la simple gestion de l’infrastructure héritée (Legacy).

  • Contournement institutionnel : Les métiers préfèrent s’adresser à ces nouveaux acteurs plus agiles pour déployer des solutions Cloud plutôt que de passer par la DSI traditionnelle jugée trop procédurière.

2. Le comportement humain : La crise de légitimité La perte de la maîtrise physique des serveurs (due au Cloud) est perçue par de nombreux DSI comme une dévalorisation de leur expertise technique. Ils vivent une véritable crise identitaire face à la transformation de leur métier d’ingénieur vers un métier de gestionnaire de contrats (cf. Tumbas et al.).

3. Les risques : La paralysie par la protection de territoire La réaction défensive des DSI traditionnels menace l’innovation de l’entreprise :

  • Empire Building : Pour maintenir son influence, un DSI peut bloquer l’adoption de solutions Cloud performantes sous couvert d’arguments de sécurité, cherchant en réalité à préserver son parc matériel On-Premise.

  • Désalignement stratégique : La guerre froide entre le DSI et le CDO conduit à une architecture numérique fragmentée.

4. L’évolution forcée vers l’orchestration Pour survivre, le DSI doit opérer une mue psychologique et institutionnelle pour embrasser le rôle de Service Broker, devenant le garant de la cohérence globale plutôt que le propriétaire des machines.

CONCLUSION Les travaux de Tumbas et al. valident de manière éclatante la psychologie politique des décideurs IT. Nous soutenons que la résistance au Cloud Hybride n’est pas un problème de bande passante, mais d’ego et de pouvoir. Pour notre Proposition 2, ces données confirment que la DSI perçoit l’externalisation comme une attaque territoriale. Lors de nos entretiens, il sera crucial d’identifier si les DSI (en France comme en Côte d’Ivoire) assument ce glissement vers le courtage ou s’ils s’accrochent à l’image valorisante du “Constructeur” technique, au risque de devenir obsolètes.

Références bibliographiques : Tumbas, S., Berente, N., & Brocke, J. V. (2020). Digital innovation and institutional entrepreneurship: Chief Digital Officer perspectives. Journal of Strategic Information Systems, 29(3), 101617.