A configurational approach to explain post-identification outcomes of shadow IT systems

FICHE N°5

RÉFÉRENCE APA :Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & information systems engineering, 63(2), 97-111.

MOTS-CLÉS Shadow IT, gouvernance IT, innovation, alignement business-IT.

INTRODUCTION (Synthèse) Contrairement à la vision classique qui cherche à “tuer” le Shadow IT, cet article analyse ce qui se passe une fois qu’un système “caché” est découvert. À travers l’étude de 27 cas, les auteurs identifient 4 issues possibles et montrent comment le Shadow IT peut devenir un vecteur d’innovation.

DÉVELOPPEMENT

Les 4 Résultats post-identification :

  • Phase-out :Suppression pure et simple du système.
  • Replacement :Remplacement par un outil officiel.
  • Continuing as IT-managed :La DSI reprend le contrôle du système “sauvage”.
  • Continuing as Business-managed :Le métier garde officiellement la main sur l’outil.

Facteur de décision : Le choix de l’issue dépend de la qualité du système (déficiences techniques) et du niveau de Confiance Business-IT.

Apport clé : Si la relation est de confiance, le Shadow IT est souvent converti en innovation officielle (“Trustful replacement”).

Si la relation est mauvaise, le métier résiste et garde son système (“Continuing as business-managed”).

CONCLUSION (Apport pour la thèse) Cet article vous permet de conclure votre thèse sur une note positive et orientée “Management” : le problème n’est pas d’interdire le Cloud sauvage, mais de le transformer en innovation. C’est l’argument parfait pour la partie “Recommandations” de votre thèse (passer du contrôle à la collaboration).

BIBLIOGRAPHIE Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the Shadow: A Configurational Approach to Explain Post-identification Outcomes of Shadow IT Systems. Business & Information Systems Engineering, 63(2), 97-111.

Preliminary insight into cloud computing adoption in a developing country

FICHE N°4 :

RÉFÉRENCE APA : Senyo, P. K., Effah, J., & Addae, E. (2016). Preliminary insight into cloud computing adoption in a developing country. Journal of Enterprise Information Management, 29(4), 505-524.

MOTS-CLÉS Adoption Cloud, pays en développement, modèle TOE, Ghana, PME.

INTRODUCTION (Synthèse) Cette étude examine les déterminants de l’adoption du Cloud dans un contexte de pays en développement (le Ghana) en utilisant le cadre TOE (Technologie-Organisation-Environnement). Sur la base de 305 réponses, les auteurs testent quelles variables (taille, sécurité, compétition, etc.) influencent réellement la décision d’adoption.

DÉVELOPPEMENT

Le Modèle TOE : L’article utilise le cadre de Tornatzky et Fleischer (1990) pour analyser l’adoption selon trois contextes : Technologique, Organisationnel et Environnemental.

Facteurs Significatifs (Ce qui compte) :

L’Avantage Relatif : Il s’agit de la perception des gains, notamment en termes de coûts et de flexibilité.

La Sécurité (Security Concern) : Elle est identifiée comme un frein majeur et significatif à l’adoption.

La Préparation Technologique (Technology Readiness) : Cela englobe l’infrastructure technique et les compétences RH disponibles.

Facteur Surprenant (Ce qui ne compte pas) :

Le Soutien Réglementaire (Regulatory Support) : Ce facteur a été jugé non significatif, suggérant que les entreprises n’attendent pas les lois pour adopter la technologie si le besoin business est présent.

CONCLUSION (Apport pour la thèse) Cet article est essentiel pour votre profil et votre crédibilité sur l’axe des “Marchés Émergents”. Il confirme que le modèle TOE est valide pour votre thèse. Il apporte une nuance intéressante : dans ces marchés, la préparation technologique (compétences) et la sécurité priment sur la régulation gouvernementale.

BIBLIOGRAPHIE Senyo, P. K., Effah, J., & Addae, E. (2016). Preliminary insight into cloud computing adoption in a developing country. Journal of Enterprise Information Management, 29(4), 505-524.

Determinants of Cloud Computing Adoption

FICHE N°3

RÉFÉRENCE APA : Schneider, S., & Sunyaev, A. (2016). Determinants of Cloud Computing Adoption: A Meta-Analysis of the Empirical Literature. Journal of Management Information Systems, 33(1), 286-312.

Mots clés : Adoption du Cloud, Méta-analyse, Modèle TOE (Technology-Organization-Environment), Sécurité, Soutien de la Direction (Top Management Support).

 INTRODUCTION (Synthèse) S. Schneider et A. Sunyaev présentent une méta-analyse rigoureuse synthétisant les résultats de 48 études empiriques antérieures sur l’adoption du Cloud. Plutôt que de se baser sur un seul échantillon, les auteurs compilent des années de recherche pour identifier statistiquement les facteurs qui influencent réellement la décision d’adoption. Ils utilisent le cadre théorique TOE (Technologie-Organisation-Environnement) pour classer ces déterminants, offrant ainsi une validation robuste des barrières et leviers.

En premier lieu, nous analyserons la validation du modèle TOE comme structure méthodologique. Nous soulignerons ensuite le contexte technologique, dominé par les questions de sécurité et de compatibilité. Puis, nous terminerons par l’étude du contexte organisationnel, mettant en lumière le rôle crucial du soutien de la direction et le paradoxe des coûts.

Développement : L’article confirme la pertinence du cadre TOE pour analyser une adoption technologique complexe, justifiant son utilisation comme structure méthodologique de recherche.

Dans le contexte technologique, la « Sécurité et Confidentialité » reste le frein le plus cité. Toutefois, l’étude nuance ce point en montrant qu’il s’agit souvent d’une incertitude perçue plutôt que d’un risque avéré. Parallèlement, la « Compatibilité » avec les systèmes existants (Legacy) est validée comme un obstacle technique majeur.

Concernant le contexte organisationnel, le « Soutien de la Direction » (Top Management Support) est identifié comme l’un des moteurs les plus puissants. L’adoption du Cloud étant un changement stratégique et financier (transition vers l’OPEX), elle nécessite impérativement une vision portée par le sommet de l’entreprise pour réussir.

Enfin, l’analyse soulève un « Paradoxe des Coûts ». Si la réduction des coûts est un moteur théorique, la complexité du calcul de ROI (coûts cachés, migration) peut transformer cet argument en frein pour les grandes entreprises si le modèle n’est pas parfaitement maîtrisé.

Conclusion : Cette publication constitue le socle théorique de la thèse. Elle valide scientifiquement le choix du modèle d’analyse (TOE) et confirme que les barrières organisationnelles (manque de soutien managérial, culture d’entreprise) pèsent aussi lourd, voire plus, que les barrières purement techniques ou sécuritaires dans la décision finale d’adoption du Cloud Hybride.

Références bibliographiques Schneider, S., & Sunyaev, A. (2016). Determinants of Cloud Computing Adoption: A Meta-Analysis of the Empirical Literature. Journal of Management Information Systems, 33(1), 286-312.

Will cloud computing make the CIO obsolete

FICHE N°2

 RÉFÉRENCE APA : Vithayathil, J. (2018). Will cloud computing make the CIO obsolete? Empirical evidence from the US public sector. Information Systems Journal, 28(1), 116-142.

Suivi des mots clés de l’article :

Mots clés : DSI (CIO), Obsolescence professionnelle, Politique organisationnelle, Résistance au changement, Bureaucratie, Stratégie IT.

INTRODUCTION (Synthèse) J. Vithayathil aborde une dimension critique et souvent négligée de l’adoption du Cloud : la dimension politique interne. L’auteur pose la question de savoir si l’adoption du Cloud Computing rend le rôle du Directeur des Systèmes d’Information (DSI/CIO) obsolète. Basée sur l’analyse du secteur public américain, caractérisé par de fortes structures bureaucratiques, l’étude cherche à comprendre si les DSI freinent l’adoption du Cloud par peur de perdre leur influence, leur budget ou le contrôle de leurs équipes.

En premier lieu, nous analyserons l’hypothèse de l’obsolescence du DSI face à l’externalisation. Nous soulignerons ensuite les résultats contre-intuitifs concernant la gestion budgétaire. Puis, nous terminerons par mettre en lumière les barrières politiques et la nécessaire transformation du rôle du DSI vers celui de « courtier de services ».

Développement : L’auteur teste « l’Hypothèse de l’Obsolescence », souvent suggérée par la littérature, selon laquelle le Cloud, en externalisant la gestion de l’infrastructure (IaaS/SaaS), vide le poste de DSI de sa substance technique. L’objectif est de voir si cette hypothèse corrèle avec une résistance à l’adoption.

L’analyse des données révèle des résultats contre-intuitifs : l’adoption du Cloud n’entraîne pas nécessairement une baisse de budget pour la DSI. Au contraire, le passage à l’OPEX peut augmenter les flux financiers gérés, ce qui contredit la peur d’une perte de ressources.

L’étude démontre que le frein principal n’est pas technologique, mais lié à la barrière politique (« Bureaucratic Politics ») et à la protection du « territoire ». Les DSI habitués à gérer des actifs physiques (serveurs, data centers) perçoivent le Cloud comme une menace à leur autorité (« Empire Building »).

Dès lors, un changement de rôle s’impose. Pour réussir, le DSI doit pivoter d’un rôle de « constructeur d’infrastructure » à un rôle de « courtier de services » (Service Broker). Ceux qui refusent cette transition deviennent des bloqueurs actifs de la stratégie.

Conclusion : Cet article est fondamental pour étayer l’hypothèse sur la « Résistance Humaine et Organisationnelle ». Il prouve académiquement que les freins à l’adoption du Cloud Hybride dans les grandes structures ne sont pas uniquement liés à la sécurité des données, mais à des jeux de pouvoir internes. Les décideurs IT craignent pour leur propre pertinence professionnelle et freinent le changement pour se protéger.

Références bibliographiques Vithayathil, J. (2018). Will cloud computing make the CIO obsolete? Empirical evidence from the US public sector. Information Systems Journal, 28(1), 116-142.

Benefits and risks of shadow IT in health care

FICHE N°1

RÉFÉRENCE APA : Baillette, P., Barlette, Y., & Berthevas, J.-F. (2022). Benefits and risks of shadow IT in health care: A Narrative Review of the Literature. Systèmes d’Information et Management, 27(2), 59-96.
 Mots clés : Shadow IT, sécurité de l’information, conformité, risques, adoption inversée, rigidité des SI.
INTRODUCTION (Synthèse)  P. Baillette, Y. Barlette et J.-F. Berthevas adoptent une approche pragmatique sur le “Shadow IT” (l’informatique de l’ombre), s’éloignant d’une vision diabolisante pour mettre en lumière un paradoxe organisationnel. Leur hypothèse repose sur le fait que les employés n’utilisent pas des outils non autorisés par rébellion, mais par nécessité opérationnelle, un phénomène qu’ils qualifient d’« adoption inversée ». Le Shadow IT apparaît alors comme une réponse à la lourdeur des outils officiels pour maintenir l’efficacité.
En premier lieu, nous analyserons la définition que donnent les auteurs du Shadow IT. Nous soulignerons ensuite les raisons qui poussent les employés à prendre ce risque, perçu comme un réflexe de survie. Puis, nous terminerons par mettre en lumière les risques majeurs engendrés (sécurité et intégrité) ainsi que le comportement humain de « pseudo-conformité ».
Développement : Selon les auteurs, le Shadow IT est défini comme l’utilisation d’outils (tels que Dropbox, WhatsApp, macros Excel) ou d’appareils personnels dans le cadre professionnel sans l’aval de la Direction des Systèmes d’Information (DSI). C’est, en somme, le « système D » appliqué au monde de l’entreprise.
Contrairement aux idées reçues, le moteur principal de cette pratique est la recherche d’efficacité. Lorsque le logiciel officiel est jugé trop complexe, obsolète ou restrictif (blocage de fichiers lourds, absence d’accès mobile), l’employé contourne l’obstacle pour accomplir sa tâche. Le Shadow IT agit alors comme un « pansement » venant combler les manques de l’infrastructure officielle.
Cependant, si l’efficacité augmente à court terme, les auteurs soulignent que les risques explosent. L’article identifie deux dangers majeurs :
La Sécurité : Ces outils non gérés deviennent des portes ouvertes aux cyberattaques (ransomwares) et aux fuites de données sensibles.
L’Intégrité des données : La création de fichiers isolés génère des « silos ». L’information n’étant plus partagée ni mise à jour dans le système central, le pilotage de l’entreprise est faussé.
Enfin, l’étude décrit un comportement humain fascinant : la « Pseudo-conformité ». L’employé feint de respecter les règles en surface mais les viole en pratique pour gagner du temps. L’exemple typique cité est celui de l’employé acceptant de créer un mot de passe complexe pour la sécurité, mais qui l’écrit sur un post-it collé à l’écran par peur de l’oublier.
Conclusion : Cet article constitue la pierre angulaire de l’argumentation sur les « Risques & la Sécurité ». Il permet de déconstruire l’idée que le Shadow IT est un simple problème de discipline pour prouver qu’il est le symptôme d’une DSI trop rigide.
Dans le cadre d’une thèse sur le Cloud Hybride, cette analyse justifie le besoin impérieux d’une gouvernance moderne. Plutôt que de tout interdire, ce qui s’avère impossible, il convient d’encadrer ces usages pour transformer ce risque en une innovation contrôlée.
Références bibliographiques : Baillette, P., Barlette, Y., & Berthevas, J.-F. (2022). Benefits and risks of shadow IT in health care: A Narrative Review of the Literature. Systèmes d’Information et Management, 27(2), 59-96.