Les facteurs affectant l’adoption des ERP basés sur le Cloud dans les pays en développement.

Fiche de Lecture n°13

Référence : AlBar, A. M., & Hoque, M. R. (2021). Factors affecting cloud ERP adoption in developing countries. Information Technology for Development, 27(3), 543-568.

MOTS-CLÉS & DÉFINITIONS

  • Systèmes critiques (Core IT) : Cœur du système d’information de l’entreprise (ex: ERP, comptabilité) dont l’arrêt provoque une paralysie immédiate de l’activité.

  • Confiance managériale : Niveau de certitude du Top Management envers la capacité d’un fournisseur tiers à garantir l’intégrité et la disponibilité des données.

  • Syndrome du coffre-fort : Biais psychologique poussant un décideur à croire qu’une donnée est plus en sécurité sur un serveur physique local (visible) que dans un Data Center externe (invisible).

SYNTHÈSE Les auteurs démontrent que la résistance à l’adoption du Cloud pour les systèmes critiques (ERP) dans les pays émergents relève davantage de la psychologie du pouvoir que de la technique. Le “syndrome du coffre-fort” pousse les DSI et les directions générales à conserver physiquement les données stratégiques pour maintenir l’illusion du contrôle absolu.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le plafond de verre du Cloud L’article pointe une adoption à deux vitesses :

  • Périphérie vs Cœur : Les entreprises adoptent facilement le Cloud pour les emails ou le marketing (fonctions périphériques), mais le taux d’adoption s’effondre lorsqu’il s’agit de l’ERP (fonction cœur).

  • L’excuse sécuritaire : La sécurité est systématiquement invoquée comme premier frein (à plus de 60 %), alors même que les infrastructures Cloud publiques sont objectivement plus sécurisées que les salles serveurs locales des entreprises des PED.

2. Le comportement organisationnel : La peur de la dépossession Confier l’ERP au Cloud, c’est confier les clés de l’entreprise. Le DSI craint que l’externalisation de ce système critique ne le vide de sa substance politique. Sans l’ERP sous son contrôle direct, son autorité face à la Direction Générale diminue drastiquement.

3. Les risques : La paralysie technologique

  • Maintenir un ERP en On-Premise par pure protection territoriale empêche l’entreprise de bénéficier des mises à jour technologiques (IA, Analytics) intégrées nativement dans les ERP Cloud modernes.

4. L’évolution : La nécessité du Top Management Support L’adoption ne peut se débloquer que si le PDG lui-même impulse le changement et rassure le DSI sur son nouveau rôle de “stratège de la donnée” plutôt que de “gardien des machines”.

CONCLUSION Ces travaux apportent une profondeur psychologique indispensable à notre étude. Nous soutenons que la résistance au Cloud est universelle et intrinsèquement liée à la peur de perdre son influence. Cela valide pleinement notre Proposition 2 : la résistance est territoriale. L’ancrage de cette étude dans les pays en développement (comme la Côte d’Ivoire) prouve que le DSI ivoirien, tout comme son homologue français, ressent cette “crise identitaire”. Notre guide d’entretien en méthode “entonnoir” sera l’outil parfait pour faire avouer ce “syndrome du coffre-fort” sans braquer l’interlocuteur.

Références bibliographiques : AlBar, A. M., & Hoque, M. R. (2021). Factors affecting cloud ERP adoption in developing countries. Information Technology for Development, 27(3), 543-568.

Transformer ou être transformé : l’importance de la recherche sur la gestion et la pérennisation des transformations numériques.

Fiche de Lecture n°20

Référence : Carroll, N., Hassan, N. R., Junglas, I., Hess, T., & Morgan, L. (2023). Transform or be transformed: the importance of research on managing and sustaining digital transformations. European Journal of Information Systems, 32(3), 347-353.

MOTS-CLÉS & DÉFINITIONS

  • Injonction de transformation (“Transform or be transformed”) : Pression existentielle exercée sur les organisations : s’adapter en continu aux ruptures technologiques ou risquer la faillite.

  • Maintien (Sustaining) : Le fait que la transformation n’est plus un projet avec une date de fin, mais un état permanent qui épuise les organisations si elles ne sont pas structurées pour.

  • Alignement socio-technique : Nécessité d’étudier conjointement la technologie et les dynamiques sociales (jeux de pouvoir, culture) pour comprendre le succès ou l’échec numérique.

     

SYNTHÈSE Dans cet éditorial majeur , Carroll et al. redéfinissent l’agenda de la recherche en Systèmes d’Information. Ils affirment que la question n’est plus de savoir si les entreprises doivent adopter le Cloud, mais commentelles peuvent survivre socialement et politiquement à cette transformation perpétuelle qui bouleverse les identités professionnelles.

 

DÉVELOPPEMENT 1. L’ampleur du phénomène : La transformation perpétuelle Les auteurs observent un épuisement numérique global : les vagues technologiques (Cloud, IA) se succèdent si vite que les organisations n’ont plus le temps de stabiliser leurs processus (cf. Carroll et al.). 2. Le comportement de recherche : Le dépassement de l’outilL’article critique la recherche purement centrée sur “l’efficacité technique”. Il appelle à étudier les résistances humaines, le leadership et l’adaptation culturelle comme les véritables moteurs de la transformation. 3. Les risques : L’angle mort académique Ignorer la complexité sociologique d’une migration informatique, c’est se condamner à ne pas comprendre pourquoi les utilisateurs rejettent le système. 4. La direction : La puissance des études qualitatives Pour comprendre ces phénomènes profonds (peur, luttes de pouvoir), la recherche doit s’appuyer sur des méthodologies qualitatives approfondies (entretiens, observations) plutôt que sur de simples statistiques.

CONCLUSION C’est la conclusion ultime pour ton cadre théorique. Cet article (le plus récent et le mieux classé) justifie directement à ton jury l’ensemble de ta démarche méthodologique. Il prouve que ton choix de mener des entretiens exploratoires (pour capter les craintes des DSI et les jeux de pouvoir autour de la souveraineté) est la démarche la plus scientifiquement valide pour étudier la maturité Cloud en 2026.


Le travail préparatoire de ton état de l’art est maintenant 100 % finalisé et verrouillé. Tu as une bibliographie en béton armé.

On peut maintenant se tourner sereinement vers le terrain et la création de ta matrice d’analyse des verbatims pour tes futurs entretiens avec les DSI !

Étude des facteurs affectant l’intention d’adopter des systèmes ERP basés sur le Cloud pendant la crise du COVID-19

Fiche de Lecture n°19

Référence : Ahn, J., & Ahn, J. (2020). Investigating the factors affecting the intention to adopt cloud-based ERP systems during the COVID-19 era. Business Process Management Journal, 26(7), 1773-1794.

MOTS-CLÉS & DÉFINITIONS

  • Choc exogène (Environnement) : Événement extérieur brutal et imprévisible (comme une pandémie) forçant une organisation à modifier instantanément ses processus (cf. Ahn & Ahn, p. 1775).

  • Continuité d’activité : Impératif vital de maintenir les systèmes opérationnels lors d’une crise, surpassant toutes les autres considérations (sécurité, souveraineté).

  • Dette technique institutionnelle : Déploiement dans l’urgence d’outils (Cloud) sans cadre de gouvernance, créant un risque sécuritaire à rembourser a posteriori.

SYNTHÈSE Les chercheurs J. Ahn et J. Ahn démontrent comment un choc environnemental (COVID-19) a pulvérisé les résistances politiques traditionnelles face au Cloud. L’urgence vitale du travail à distance a annulé instantanément les débats internes sur la perte de contrôle, forçant une adoption massive des ERP Cloud, au prix d’une explosion de la dette technique.

DÉVELOPPEMENT 1. L’ampleur du phénomène : L’adoption sous la contrainte L’application du modèle TOE durant la pandémie montre une anomalie : la variable “Environnement” (l’urgence de survie) a totalement écrasé la variable “Organisation” (la peur de la DSI). Des migrations Cloud qui prenaient habituellement 3 ans de débats politiques ont été réalisées en 3 semaines (cf. Ahn & Ahn, p. 1782).

2. Le comportement humain : Le pragmatisme d’urgence Face à l’impossibilité d’accéder physiquement aux serveurs locaux, les DSI ont dû abandonner leur posture de “Gardiens du temple” par la force des choses, actant une mutation accélérée (mais non préparée) vers le rôle de Courtier.

3. Les risques : Le retour de bâton sécuritaire L’adoption dans l’urgence a généré un Shadow IT massif. Aujourd’hui (post-COVID), la DSI tente de reprendre le contrôle en imposant des règles a posteriori, ce qui génère des frictions intenses avec des employés qui se sont habitués à cette liberté technologique.

4. L’évolution : La résilience par défaut L’article conclut que le Cloud a prouvé sa valeur de résilience, mais que le défi actuel est de “gouverner” ce qui a été adopté dans l’urgence.

CONCLUSION Cette fiche apporte une dimension temporelle essentielle à notre recherche. Nous soutenons que la crise sanitaire a été le grand accélérateur du basculement identitaire des DSI. Cette analyse explique la situation actuelle (2026) étudiée dans notre mémoire : la DSI française et ivoirienne font aujourd’hui face aux conséquences de cette adoption brutale. Cela enrichit notre Proposition 3 en montrant que la tentative actuelle de “reverrouillage” au nom de la souveraineté crée de la “réactance”.

Références bibliographiques : Ahn, J., & Ahn, J. (2020). Investigating the factors affecting the intention to adopt cloud-based ERP systems during the COVID-19 era. Business Process Management Journal, 26(7), 1773-1794.

Stratégies de déploiement du Cloud Hybride dans les grandes entreprises : Un modèle de maturité.

Fiche de Lecture n°18

Référence : Chau, P. Y., et al. (2023). Hybrid cloud deployment strategies in large enterprises: A maturity model. Information & Management, 60(2), 103750.

MOTS-CLÉS & DÉFINITIONS

  • Modèle de maturité : Grille d’évaluation permettant de mesurer l’évolution d’une entreprise face à une technologie, passant de l’expérimentation à l’optimisation (cf. Chau et al., p. 5).

  • Cloud Hybride (Stade avancé) : Architecture où les clouds publics et privés ne sont pas seulement juxtaposés, mais totalement interopérables.

  • Orchestration : Capacité d’automatiser et de piloter de manière centralisée des environnements informatiques hétérogènes.

SYNTHÈSE Les auteurs théorisent la “maturité Cloud”. Ils démontrent que le stade ultime de l’adoption du Cloud Hybride dans les grandes entreprises n’est pas technologique, mais organisationnel : c’est le stade de l’Orchestration pure, où la DSI abandonne totalement la gestion des machines pour ne faire que du pilotage de services (Service Brokerage).

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le blocage au stade intermédiaire L’étude révèle que la majorité des grandes entreprises stagnent au “Stade 2” ou “Stade 3” de la maturité. Elles possèdent des contrats Cloud, mais continuent de les gérer manuellement comme si c’étaient des serveurs physiques traditionnels.

2. Le comportement organisationnel : L’incapacité d’orchestration Passer au stade ultime de maturité (Stade 4) exige des compétences FinOps très poussées et une perte de contrôle physique que la plupart des DSI historiques refusent d’accepter psychologiquement (cf. Chau et al., p. 11).

3. Les risques : La complexité non gérée Un environnement hybride “immature” combine les défauts des deux mondes : les coûts fixes élevés du On-Premise et les coûts variables incontrôlés du Cloud public, menant à une inefficacité financière totale.

4. La solution : La culture de l’intégration L’article préconise la mise en place de “Cloud Centers of Excellence” (CCoE) transverses pour forcer la DSI, la finance et la sécurité à travailler ensemble et atteindre l’Orchestration.

CONCLUSION C’est le lien direct avec le titre de notre mémoire : “le paradoxe de la maturité technologique face aux résistances organisationnelles“. Nous soutenons que la maturité ne s’achète pas avec un contrat AWS, elle se construit en surmontant les résistances internes. Cet article consolide notre Proposition 2, prouvant que refuser le rôle de Courtier condamne la DSI à rester “immature”. Il justifie parfaitement la Phase 4 de notre entretien visant à comprendre comment le DSI gère la montée en compétences de ses équipes.

Références bibliographiques : Chau, P. Y., et al. (2023). Hybrid cloud deployment strategies in large enterprises: A maturity model. Information & Management, 60(2), 103750.

Comprendre la transformation numérique : Une revue et un programme de recherche.

Fiche de Lecture n°17

Référence : Vial, G. (2021). Understanding digital transformation: A review and a research agenda. Journal of Strategic Information Systems, 28(2), 118-144.

MOTS-CLÉS & DÉFINITIONS

  • Transformation numérique : Processus allant au-delà de la simple numérisation, modifiant en profondeur le modèle de création de valeur et la culture d’une organisation (cf. Vial, p. 122).

  • Inertie structurelle : Résistance naturelle d’une organisation hiérarchique face à l’agilité requise par les technologies Cloud.

  • Top Management Support : Implication directe et visible de la direction générale dans le processus de changement technologique.

SYNTHÈSE G. Vial propose un modèle unificateur démontrant que la technologie (comme le Cloud) n’est qu’un “déclencheur”. La véritable transformation numérique échoue systématiquement si elle n’est pas accompagnée d’un bouleversement des structures de pouvoir et de la culture managériale.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le mirage technologique L’article pointe que de nombreuses entreprises investissent massivement dans le Cloud Hybride sans observer de gain de productivité. Cela s’explique par le fait qu’elles “numérisent” des processus obsolètes au lieu de les transformer.

2. Le comportement managérial : La résistance par la structure L’auteur utilise la dimension “Organisation” du modèle TOE pour prouver que les barrières les plus solides sont les silos internes. Si la DSI et les ressources humaines ne communiquent pas de manière fluide, l’agilité du Cloud est annulée par la lourdeur des processus décisionnels internes (cf. Vial, p. 130).

3. Les risques : Le désalignement stratégique Sans une impulsion forte de la Direction Générale, la DSI est perçue comme un simple centre de coûts essayant d’imposer de nouveaux outils complexes. Cela génère un rejet immédiat par les utilisateurs finaux.

4. La solution : Le réalignement par la valeur La transformation exige que le DSI s’assoie à la table du COMEX pour aligner l’architecture Cloud directement sur le modèle d’affaires de l’entreprise.

CONCLUSION Cette fiche de très haut niveau académique (FNEGE 1) vient asseoir notre cadre méthodologique (le modèle TOE). Nous soutenons que l’étude de l’adoption du Cloud ne peut se résumer à une analyse technique. Cela valide notre approche comparative : pour comprendre les résistances (notre problématique), il faut analyser la culture d’entreprise (qui est souvent très hiérarchique et verticale en Côte d’Ivoire par rapport à la France). Nous utiliserons cet article pour justifier la Phase 1 de notre guide d’entretien (Valider l’impact et le soutien de la Direction).

Références bibliographiques : Vial, G. (2021). Understanding digital transformation: A review and a research agenda. Journal of Strategic Information Systems, 28(2), 118-144.

Comment gouverner le Shadow IT

Fiche de Lecture n°16

Référence : Bley, K., Leyh, C., & Schäffer, T. (2021). How to govern shadow IT: A systematic literature review. Information & Management, 58(8), 103544.

MOTS-CLÉS & DÉFINITIONS

  • Business-managed IT : Évolution sémantique et organisationnelle du Shadow IT, où les directions métiers gèrent officiellement leurs propres outils informatiques avec l’accord de la DSI (cf. Bley et al., p. 4).

  • Gouvernance décentralisée : Modèle où le pouvoir de décision technologique est partagé entre l’informatique et les opérations.

  • Service Broker (Courtier en services) : Rôle de la DSI consistant non plus à interdire, mais à sécuriser les accès aux outils choisis par les métiers.

  • Silos d’information : Risque majeur du Shadow IT où les données de l’entreprise sont fragmentées et impossibles à consolider.

SYNTHÈSE Les auteurs démontrent à travers cette revue systématique que la guerre de la DSI contre le Shadow IT est officiellement perdue. L’article théorise un changement de paradigme vital : le Shadow IT ne doit plus être vu comme une anomalie à détruire, mais doit être institutionnalisé sous le nom de “Business-managed IT”.

DÉVELOPPEMENT 1. L’ampleur du phénomène : L’échec des politiques répressives L’analyse de 15 années de littérature montre que l’interdiction stricte (blocage d’URL, pare-feux) a un taux d’échec de près de 100 % sur le long terme. Les utilisateurs trouvent toujours une parade (4G personnelle, usage hors réseau). Le Shadow IT représente aujourd’hui le principal moteur d’innovation des processus métiers (cf. Bley et al., p. 8).

2. Le comportement organisationnel : Du contrôle à l’orchestration La DSI traditionnelle souffre du “syndrome d’omniscience”, pensant savoir mieux que les métiers ce dont ils ont besoin. L’article explique que pour survivre, la DSI doit accepter de perdre le monopole de l’achat technologique pour devenir le garant de l’intégration architecturale (gestion des API, des identités).

3. Les risques : La perte de cohérence globale Si la DSI n’accompagne pas ce mouvement (et maintient le Shadow IT dans l’illégalité), elle s’expose à la fragmentation totale du système d’information. Les données métiers deviennent inaccessibles pour la direction générale.

4. La solution : Le cadre du “Business-managed IT” La DSI doit fournir un environnement (Cloud Hybride) où les métiers ont la liberté de contracter avec des solutions SaaS, à condition de respecter un cahier des charges de sécurité de base défini par la DSI (le rôle de Courtier).

CONCLUSION Ces travaux constituent la clé de voûte de nos recommandations managériales. Nous soutenons que la solution au paradoxe de notre Proposition 3 (La peur du gendarme crée le marché noir) réside dans la gouvernance décentralisée. En entretien, il sera particulièrement intéressant d’évaluer si les DSI français et ivoiriens sont prêts à lâcher prise sur le choix des outils pour se concentrer sur la gouvernance des données. Nous concluons que le passage du statut de “Constructeur” à celui de “Courtier” est la condition sine qua non pour transformer le Shadow IT en Business-managed IT.

Références bibliographiques : Bley, K., Leyh, C., & Schäffer, T. (2021). How to govern shadow IT: A systematic literature review. Information & Management, 58(8), 103544.

Le côté obscure de l’adoption du Cloud : Le Shadow IT et le paradoxe du contrôle

Fiche de Lecture n°15

Référence : Haag, S., Eckhardt, A., & Bozoyan, C. (2023). The dark side of cloud adoption: Shadow IT and the paradox of control. European Journal of Information Systems, 32(1), 54-76.

MOTS-CLÉS & DÉFINITIONS

  • Paradoxe du contrôle : Phénomène selon lequel le renforcement des mesures de sécurité informatiques entraîne une augmentation proportionnelle des comportements de contournement de ces mêmes règles.

  • Réactance psychologique : Mécanisme de défense d’un individu qui, se sentant privé de sa liberté d’action (ici, le choix de ses outils de travail), adopte une attitude de rébellion pour la retrouver.

  • Conformité de façade : Fait pour un département de valider formellement une procédure de sécurité DSI tout en utilisant des processus parallèles non sécurisés pour le travail réel.

SYNTHÈSE S. Haag et ses co-auteurs exposent scientifiquement le côté obscur des politiques de sécurité strictes dans le Cloud. L’obsession du “zéro risque” (souvent motivée par la souveraineté ou le RGPD) déclenche une réactance psychologique massive chez les collaborateurs. Plus la DSI verrouille, plus elle génère de failles de sécurité via l’informatique occulte.

DÉVELOPPEMENT 1. L’ampleur du phénomène : L’illusion sécuritaire L’étude quantitative révèle un chiffre paradoxal : les organisations ayant les politiques de blocage (pare-feux stricts, interdiction d’installation) les plus dures sont celles qui connaissent le plus fort taux d’incidents de sécurité liés au Shadow IT.

  • La politique stricte ne supprime pas le besoin métier d’aller vite ; elle le pousse simplement dans la clandestinité.

2. Le comportement humain : La rébellion opérationnelle L’employé moderne est numériquement éduqué. S’il utilise le Cloud dans sa vie privée avec une fluidité totale, il refuse d’être ralenti au bureau par des règles archaïques. La réactance psychologique se traduit par l’usage du smartphone personnel ou de clés 4G pour contourner le réseau de l’entreprise et utiliser le Cloud de son choix.

3. Les risques : La faille créée par la règle L’étude prouve que la DSI crée elle-même le danger qu’elle tente d’éviter :

  • En voulant éviter le Vendor Lock-in ou les GAFAM au nom de la souveraineté (en France notamment), la DSI impose des outils souverains souvent moins ergonomiques. Les employés rejettent l’outil souverain et retournent secrètement sur l’outil américain non sécurisé.

4. La solution : L’ergonomie comme sécurité La sécurité ne doit plus être “coercitive” mais “transparente”. La DSI doit offrir des plateformes Cloud officielles dont l’expérience utilisateur (UX) est si excellente que les employés n’ont plus le désir (ni le besoin) de chercher une alternative fantôme.

CONCLUSION C’est la pièce maîtresse pour clore notre argumentation sur l’Axe de la Souveraineté. Nous soutenons que la rigidité réglementaire est contre-productive. L’article apporte la caution académique FNEGE 1 indispensable pour valider définitivement notre Proposition 3 : “La peur du gendarme crée le marché noir”. Il permet de faire le pont parfait entre le panel France (où la réactance est liée au RGPD) et le panel CIV (où elle est liée aux règles de l’ARTCI).

Références bibliographiques : Haag, S., Eckhardt, A., & Bozoyan, C. (2023). The dark side of cloud adoption: Shadow IT and the paradox of control. European Journal of Information Systems, 32(1), 54-76.

Sortir de l’ombre : Une approche configurationnelle pour expliquer les conséquences de la découverte des systèmes de Shadow IT.

Fiche de Lecture n°14

Référence : Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & Information Systems Engineering, 63(2), 97-111.

MOTS-CLÉS & DÉFINITIONS

  • Post-identification : Phase de gouvernance qui débute au moment exact où la DSI découvre l’existence d’un système Shadow IT utilisé par les métiers.

  • Remplacement par la confiance : Stratégie de la DSI consistant à légitimer l’outil “sauvage” en l’intégrant au système d’information officiel, plutôt que de l’interdire.

  • Shadow IT innovant : Outil non autorisé qui apporte une réelle valeur ajoutée et compense une carence de la DSI officielle.

SYNTHÈSE Fürstenau et al. offrent une vision avant-gardiste du Shadow IT. Ils démontrent que l’informatique fantôme ne doit pas être traitée systématiquement comme une menace à éradiquer, mais comme un laboratoire de Recherche & Développement gratuit mené par les employés. La réussite d’une DSI moderne réside dans sa capacité à intégrer ces innovations “par la confiance”.

DÉVELOPPEMENT 1. L’ampleur du phénomène : La découverte inévitable L’étude montre qu’avec la prolifération du Cloud SaaS, la DSI finit toujours par identifier les poches de Shadow IT. La question n’est plus “Comment les empêcher ?” mais “Que faire une fois qu’on les a trouvés ?”. Dans près de 50 % des cas étudiés, les outils découverts remplissaient des fonctions critiques pour le business.

2. Le comportement managérial : L’échec de la répression L’article identifie plusieurs configurations de réponses :

  • La politique de la terre brûlée : Interdire l’outil et couper les accès. Résultat : chute de productivité, colère des métiers et création de nouveaux Shadow IT encore plus cachés.

  • Le statu quo : Fermer les yeux (tolérance silencieuse). Résultat : maintien du risque cybernétique.

3. Les risques : Le conflit ouvert DSI/Métiers Si le DSI agit en “Constructeur” rigide, il perçoit le Shadow IT comme une insulte à son autorité et entre en guerre avec les directeurs métiers, bloquant ainsi l’agilité de l’entreprise.

4. La solution : La configuration d’intégration L’approche optimale est la “Gouvernance par l’intégration”. Le DSI audite l’outil, le sécurise (gestion des identités, SSO), le finance officiellement et en laisse l’administration fonctionnelle aux métiers. Il agit alors comme un pur Service Broker.

CONCLUSION C’est un article clé pour formuler nos recommandations managériales en fin de mémoire. Nous soutenons que la maturité d’une DSI se mesure à sa gestion de l’imprévu. Cette étude consolide notre Proposition 3 en montrant la voie de sortie du paradoxe de la souveraineté. En entretien, la question de la Phase 3 (“Comment gérez-vous l’informatique fantôme ?”) nous permettra de classer directement le DSI interrogé : est-il dans la répression inefficace ou dans le “remplacement par la confiance” ?

Références bibliographiques : Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & Information Systems Engineering, 63(2), 97-111.

 

La phase de post-adoption du Cloud computing dans les pays en développement : Le rôle des environnements institutionnels.

Fiche de Lecture n°12

Référence : Senyo, P. K., Effah, J., & Osabutey, E. L. (2022). Post-adoption of cloud computing in developing countries: The role of institutional environments. Journal of Enterprise Information Management, 35(6), 1591-1612.

MOTS-CLÉS & DÉFINITIONS

  • Isomorphisme coercitif : Pression exercée par les institutions étatiques (via des lois ou des régulateurs comme l’ARTCI) obligeant les entreprises à adopter des standards spécifiques (ex: localisation des données).

  • Adoption silencieuse : Utilisation non officielle de solutions Cloud internationales par les métiers pour contourner les lenteurs de conformité locale.

  • Asymétrie institutionnelle : Décalage entre la rigueur de la loi sur le papier et la capacité réelle de l’État à la faire appliquer techniquement.

SYNTHÈSE Les chercheurs Senyo, Effah et Osabutey démontrent l’existence d’un fort paradoxe institutionnel dans les pays émergents. Les pressions réglementaires sur la souveraineté des données, au lieu de protéger le marché local, poussent paradoxalement les directions métiers à adopter des solutions Cloud étrangères de manière occulte (Shadow IT) pour maintenir leur performance opérationnelle.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le décalage entre la loi et l’usage L’étude met en lumière que, dans les pays en développement, l’étape de “Post-adoption” (l’usage réel au quotidien) échappe souvent aux règles définies lors de l’achat :

  • L’inefficacité des règles strictes : Les directives imposant le stockage des données sur le territoire national sont souvent inapplicables car les fournisseurs locaux (Data Centers) n’offrent pas le niveau de service (SLA) exigé par les métiers.

  • Le pragmatisme métier : Les utilisateurs préfèrent risquer une sanction réglementaire abstraite plutôt que de subir une perte d’efficacité immédiate.

2. Le comportement humain : Le contournement institutionnel Face à l’incapacité de la DSI à fournir une solution “légale” et performante à la fois, les employés contractent directement avec AWS, Google ou Microsoft. La DSI se retrouve dans l’incapacité de cartographier l’emplacement réel des données de l’entreprise.

3. Les risques : La souveraineté de façade

  • Vulnérabilité juridique : L’entreprise affiche une conformité officielle (“nos serveurs principaux sont à Abidjan”) mais ses données les plus sensibles transitent par des messageries ou des CRM Cloud non déclarés.

4. La solution : Un cadre réglementaire agile L’article recommande aux DSI de cesser de s’abriter derrière la régulation pour dire “non”, et de devenir des négociateurs capables de trouver des modèles d’architecture hybride respectant l’esprit de la loi sans brider l’innovation.

CONCLUSION L’étude de Senyo et al. (2022) valide magistralement notre approche sur le marché ivoirien. Nous soutenons que la régulation (comme l’ARTCI) est parfois perçue comme un frein théorique contourné dans la pratique. Cela confirme notre Proposition 3 : la peur du gendarme crée le marché noir. Lors de nos entretiens avec les décideurs IT en Côte d’Ivoire (Phase 3), il sera fascinant d’évaluer s’ils assument ce paradoxe entre les directives de localisation des données et la prolifération des outils SaaS internationaux dans leurs équipes.

Références bibliographiques : Senyo, P. K., Effah, J., & Osabutey, E. L. (2022). Post-adoption of cloud computing in developing countries: The role of institutional environments. Journal of Enterprise Information Management, 35(6), 1591-1612.

L’adoption du Cloud computing dans les pays en développement : Une revue systématique.

Fiche de Lecture n°11

Référence : Marinho, M., Silva, E. C., & Nakano, D. (2021). Cloud computing adoption in developing countries: A systematic review. International Journal of Information Management, 58, 102295.

MOTS-CLÉS & DÉFINITIONS

  • Leapfrogging (Saut technologique) : Stratégie consistant pour un pays ou une entreprise émergente à sauter des étapes de développement technologique (ex: passer directement au Cloud sans construire de Data Centers massifs).

  • Contraintes environnementales (Modèle TOE) : Facteurs externes limitant l’adoption technologique, tels que l’instabilité du réseau électrique ou le manque de bande passante.

  • Risque de change : Vulnérabilité financière liée à la facturation des services Cloud (souvent en dollars) face à une monnaie locale fluctuante ou arrimée.

SYNTHÈSE Les auteurs Marinho, Silva et Nakano démontrent que l’adoption du Cloud dans les pays émergents répond à une dynamique fondamentalement différente de celle des pays matures. Si la volonté de “Leapfrogging” pousse les directions générales vers le Cloud, ce sont les défaillances de l’infrastructure nationale (énergie, connectivité) et macro-économique qui dictent la véritable architecture, forçant souvent une adoption hybride par contrainte plutôt que par stratégie.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le mirage du tout-Cloud L’étude systématique de la littérature sur les pays en développement (PED) révèle un contraste frappant :

  • Le désir d’accélération : Plus de 70 % des entreprises dans les PED voient le Cloud comme l’unique moyen d’être compétitives à l’échelle mondiale sans investir de lourds CAPEX.

  • Le mur de la réalité physique : La disponibilité réelle des services Cloud est souvent amputée par des coupures de fibre optique ou d’électricité, rendant le “100 % Cloud public” inopérant pour les systèmes critiques.

2. Le comportement stratégique : L’hybridation palliative Contrairement aux entreprises françaises qui choisissent le Cloud Hybride pour des raisons de souveraineté ou d’optimisation (FinOps), les entreprises africaines l’adoptent souvent comme un “plan de secours”. Le On-Premise (serveurs locaux) est maintenu pour pallier les coupures internet, créant une redondance coûteuse.

3. Les risques : L’épée de Damoclès financière La facturation internationale est identifiée comme un frein environnemental majeur :

  • Les variations du taux de change (ex: Dollar par rapport au Franc CFA) peuvent faire exploser le budget OPEX de 10 à 20 % d’un mois à l’autre, sans aucune augmentation de la consommation réelle.

4. La solution : L’adaptation locale L’article souligne que le succès dans ces régions passe par des architectures résilientes (Edge Computing) et une négociation contractuelle stricte pour figer les coûts face à l’incertitude.

CONCLUSION Ces travaux constituent le socle académique de notre étude sur la Côte d’Ivoire. Nous soutenons que le frein financier en Afrique n’est pas qu’une question de budget, mais une incertitude structurelle. Ces données valident notre Proposition 1, justifiant les questions de notre Phase 2 et 3 sur la gestion du risque de change et la stabilité d’internet à Abidjan. Nous concluons que le DSI ivoirien doit faire preuve d’un leadership particulièrement agile pour concilier l’ambition de croissance de son entreprise avec les limites de son environnement physique et monétaire.

Références bibliographiques : Marinho, M., Silva, E. C., & Nakano, D. (2021). Cloud computing adoption in developing countries: A systematic review. International Journal of Information Management, 58, 102295.