Fiche de Lecture n°5
Référence : Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & Information Systems Engineering, 63(2), 97-111.
Mots-clés & Définitions
-
Approche configurationnelle : Méthode analysant comment une synergie de facteurs (confiance, technique, culture) produit un résultat spécifique (cf. Fürstenau et al., p. 98, où l’étude traite 27 cas réels de Shadow IT pour identifier les combinaisons gagnantes).
-
Business-IT Alignment : Synchronisation stratégique entre les outils technologiques et les besoins du terrain.
-
Post-identification : Phase critique suivant la découverte d’un outil non autorisé.
-
Gouvernance IT : Cadre définissant les responsabilités et les règles de conformité.
Synthèse
Les auteurs proposent de percevoir le Shadow IT non plus comme une menace, mais comme un laboratoire d’innovation gratuit (cf. Fürstenau et al., p. 100). L’étude démontre que ces systèmes sont des prototypes révélant des besoins métiers que la DSI n’a pas anticipés. En analysant la trajectoire de 27 outils “sauvages”, l’étude prouve que la répression n’est jamais l’option la plus rentable à long terme.
Développement : Indicateurs et Trajectoires
1. Le Moment de Vérité : Les 4 issues stratégiques
Après la découverte, la DSI doit arbitrer entre quatre chemins. L’étude montre que le choix n’est pas aléatoire mais dépend de la valeur métier de l’outil (cf. Fürstenau et al., p. 102) :
-
Phase-out (Suppression) : Appliqué quand le risque technique est jugé trop élevé par rapport au gain métier.
-
Replacement : La DSI remplace l’outil par une solution officielle.
-
IT-managed (Légalisation) : La DSI adopte et sécurise l’outil. C’est le scénario où le Shadow IT devient une innovation officielle.
-
Business-managed (Délégation) : Le métier garde la main sous surveillance.
2. Le facteur X : Le poids de la Confiance (Trust)
C’est le résultat chiffré le plus important de l’étude (cf. Fürstenau et al., p. 106) :
-
Impact de la relation : Dans les 27 cas étudiés, la qualité de la relation humaine pèse plus lourd que la performance technique de l’outil dans la décision finale.
-
Taux de succès du “Trustful Replacement” : Lorsque la confiance est haute, le passage du clandestin au légal se fait sans perte de productivité (cf. Fürstenau et al., p. 107). À l’inverse, une méfiance élevée garantit un retour à l’ombre dans 100 % des cas à court terme.
3. Analyse du Risque : Le cercle vicieux de la répression
L’étude quantifie les conséquences d’une gouvernance trop rigide (cf. Fürstenau et al., p. 108) :
-
Multiplication des risques : Une DSI perçue comme un “gendarme” n’élimine pas le Shadow IT ; elle le rend plus complexe à détecter.
-
Perte de visibilité : La répression pousse les employés à utiliser des solutions encore plus fragmentées (macros locales, cloud personnel), augmentant les failles de sécurité de manière invisible pour les outils de monitoring de la DSI.
Conclusion pour le Jury : L’Apport Stratégique de notre Étude
Au terme de cette analyse, les travaux de Fürstenau et al. (2021) permettent à notre étude de conclure que le défi des DSI réside dans l’orchestration.
Nous soutenons que le « Cloud clandestin » est le baromètre de l’agilité organisationnelle. En analysant les 27 configurations de l’étude, nous comprenons que transformer une ressource sauvage en innovation sécurisée est le levier de transformation le plus efficace pour un DSI. La valeur ajoutée réside dans le facteur « confiance » (cf. Fürstenau et al., p. 106), qui permet au DSI de valider sa mutation de « Constructeur » à « Service Broker ».
Notre étude utilise ce cadre pour démontrer que le succès du Cloud Hybride ne se mesure pas au contrôle exercé (souvent contourné), mais à la capacité de la DSI à intégrer les initiatives du terrain pour en faire des actifs stratégiques officiels.
Références bibliographiques : Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & Information Systems Engineering, 63(2), 97-111.