Fiche de Lecture n°10
Référence : Bartelheimer, C., Wolf, V., & Beverungen, D. (2023). Workarounds as generative mechanisms for bottom-up process innovation—Insights from a multiple case study. Information Systems Journal, 33(5), 1085-1150.
MOTS-CLÉS & DÉFINITIONS
-
Workarounds (Contournements) : Déviations intentionnelles par rapport aux procédures standards, utilisées par les employés pour surmonter des obstacles techniques au quotidien (cf. Bartelheimer et al.).
-
Innovation Bottom-up (Ascendante) : Innovation qui naît directement du terrain (des employés) plutôt que d’être imposée par la direction ou la DSI.
-
Mécanisme génératif : Processus par lequel une solution de bricolage temporaire (Shadow IT) finit par transformer durablement l’architecture officielle de l’entreprise.
SYNTHÈSE À travers une étude de cas multiple, Bartelheimer, Wolf et Beverungen démontrent que les pratiques de contournement (Shadow IT) ne sont pas de simples anomalies à réprimer. Elles constituent de véritables mécanismes générateurs d’innovation. L’employé qui utilise un Cloud non autorisé le fait pour pallier une faille d’agilité de la DSI officielle.
DÉVELOPPEMENT 1. L’ampleur du phénomène : Le bricolage comme norme L’article confirme que les “workarounds” commencent toujours comme des correctifs temporaires face à des systèmes d’information perçus comme trop rigides ou inadaptés aux réalités opérationnelles. 2. Le comportement humain : L’efficacité avant la règleL’employé ne cherche pas à nuire à l’entreprise, il cherche à atteindre ses objectifs. Si l’outil officiel bloque son processus, il inventera un chemin parallèle (SaaS, tableur non partagé) pour accomplir sa tâche. 3. Les risques : La diffusion silencieuse Le risque majeur identifié n’est pas l’existence du contournement, mais sa diffusion non contrôlée : une solution de bricolage adoptée par tout un département devient une infrastructure critique “fantôme” sans aucune garantie de sécurité. 4. La solution : L’intégration DSI La DSI doit identifier ces pratiques de contournement non pas pour les sanctionner, mais pour comprendre les failles de ses propres services et transformer ces bricolages en processus officiels et sécurisés (posture de Service Broker).
CONCLUSION Cette fiche est une munition redoutable pour notre Proposition 3 (Le Shadow IT). Elle nous permet de prouver que “l’informatique fantôme” observée en France comme en Côte d’Ivoire est en réalité une tentative d’innovation freinée par la bureaucratie. En entretien, il faudra amener nos interlocuteurs à avouer s’ils voient les “contournements” de leurs équipes comme des menaces ou comme des opportunités d’amélioration.