FICHE N°5
RÉFÉRENCE APA :Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & information systems engineering, 63(2), 97-111.
MOTS-CLÉS Shadow IT, gouvernance IT, innovation, alignement business-IT.
INTRODUCTION (Synthèse) Contrairement à la vision classique qui cherche à “tuer” le Shadow IT, cet article analyse ce qui se passe une fois qu’un système “caché” est découvert. À travers l’étude de 27 cas, les auteurs identifient 4 issues possibles et montrent comment le Shadow IT peut devenir un vecteur d’innovation.
DÉVELOPPEMENT
Les 4 Résultats post-identification :
- Phase-out :Suppression pure et simple du système.
- Replacement :Remplacement par un outil officiel.
- Continuing as IT-managed :La DSI reprend le contrôle du système “sauvage”.
- Continuing as Business-managed :Le métier garde officiellement la main sur l’outil.
Facteur de décision : Le choix de l’issue dépend de la qualité du système (déficiences techniques) et du niveau de Confiance Business-IT.
Apport clé : Si la relation est de confiance, le Shadow IT est souvent converti en innovation officielle (“Trustful replacement”).
Si la relation est mauvaise, le métier résiste et garde son système (“Continuing as business-managed”).
CONCLUSION (Apport pour la thèse) Cet article vous permet de conclure votre thèse sur une note positive et orientée “Management” : le problème n’est pas d’interdire le Cloud sauvage, mais de le transformer en innovation. C’est l’argument parfait pour la partie “Recommandations” de votre thèse (passer du contrôle à la collaboration).
BIBLIOGRAPHIE Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the Shadow: A Configurational Approach to Explain Post-identification Outcomes of Shadow IT Systems. Business & Information Systems Engineering, 63(2), 97-111.