Comment gouverner le Shadow IT

Fiche de Lecture n°16

Référence : Bley, K., Leyh, C., & Schäffer, T. (2021). How to govern shadow IT: A systematic literature review. Information & Management, 58(8), 103544.

MOTS-CLÉS & DÉFINITIONS

  • Business-managed IT : Évolution sémantique et organisationnelle du Shadow IT, où les directions métiers gèrent officiellement leurs propres outils informatiques avec l’accord de la DSI (cf. Bley et al., p. 4).

  • Gouvernance décentralisée : Modèle où le pouvoir de décision technologique est partagé entre l’informatique et les opérations.

  • Service Broker (Courtier en services) : Rôle de la DSI consistant non plus à interdire, mais à sécuriser les accès aux outils choisis par les métiers.

  • Silos d’information : Risque majeur du Shadow IT où les données de l’entreprise sont fragmentées et impossibles à consolider.

SYNTHÈSE Les auteurs démontrent à travers cette revue systématique que la guerre de la DSI contre le Shadow IT est officiellement perdue. L’article théorise un changement de paradigme vital : le Shadow IT ne doit plus être vu comme une anomalie à détruire, mais doit être institutionnalisé sous le nom de “Business-managed IT”.

DÉVELOPPEMENT 1. L’ampleur du phénomène : L’échec des politiques répressives L’analyse de 15 années de littérature montre que l’interdiction stricte (blocage d’URL, pare-feux) a un taux d’échec de près de 100 % sur le long terme. Les utilisateurs trouvent toujours une parade (4G personnelle, usage hors réseau). Le Shadow IT représente aujourd’hui le principal moteur d’innovation des processus métiers (cf. Bley et al., p. 8).

2. Le comportement organisationnel : Du contrôle à l’orchestration La DSI traditionnelle souffre du “syndrome d’omniscience”, pensant savoir mieux que les métiers ce dont ils ont besoin. L’article explique que pour survivre, la DSI doit accepter de perdre le monopole de l’achat technologique pour devenir le garant de l’intégration architecturale (gestion des API, des identités).

3. Les risques : La perte de cohérence globale Si la DSI n’accompagne pas ce mouvement (et maintient le Shadow IT dans l’illégalité), elle s’expose à la fragmentation totale du système d’information. Les données métiers deviennent inaccessibles pour la direction générale.

4. La solution : Le cadre du “Business-managed IT” La DSI doit fournir un environnement (Cloud Hybride) où les métiers ont la liberté de contracter avec des solutions SaaS, à condition de respecter un cahier des charges de sécurité de base défini par la DSI (le rôle de Courtier).

CONCLUSION Ces travaux constituent la clé de voûte de nos recommandations managériales. Nous soutenons que la solution au paradoxe de notre Proposition 3 (La peur du gendarme crée le marché noir) réside dans la gouvernance décentralisée. En entretien, il sera particulièrement intéressant d’évaluer si les DSI français et ivoiriens sont prêts à lâcher prise sur le choix des outils pour se concentrer sur la gouvernance des données. Nous concluons que le passage du statut de “Constructeur” à celui de “Courtier” est la condition sine qua non pour transformer le Shadow IT en Business-managed IT.

Références bibliographiques : Bley, K., Leyh, C., & Schäffer, T. (2021). How to govern shadow IT: A systematic literature review. Information & Management, 58(8), 103544.

Le côté obscure de l’adoption du Cloud : Le Shadow IT et le paradoxe du contrôle

Fiche de Lecture n°15

Référence : Haag, S., Eckhardt, A., & Bozoyan, C. (2023). The dark side of cloud adoption: Shadow IT and the paradox of control. European Journal of Information Systems, 32(1), 54-76.

MOTS-CLÉS & DÉFINITIONS

  • Paradoxe du contrôle : Phénomène selon lequel le renforcement des mesures de sécurité informatiques entraîne une augmentation proportionnelle des comportements de contournement de ces mêmes règles.

  • Réactance psychologique : Mécanisme de défense d’un individu qui, se sentant privé de sa liberté d’action (ici, le choix de ses outils de travail), adopte une attitude de rébellion pour la retrouver.

  • Conformité de façade : Fait pour un département de valider formellement une procédure de sécurité DSI tout en utilisant des processus parallèles non sécurisés pour le travail réel.

SYNTHÈSE S. Haag et ses co-auteurs exposent scientifiquement le côté obscur des politiques de sécurité strictes dans le Cloud. L’obsession du “zéro risque” (souvent motivée par la souveraineté ou le RGPD) déclenche une réactance psychologique massive chez les collaborateurs. Plus la DSI verrouille, plus elle génère de failles de sécurité via l’informatique occulte.

DÉVELOPPEMENT 1. L’ampleur du phénomène : L’illusion sécuritaire L’étude quantitative révèle un chiffre paradoxal : les organisations ayant les politiques de blocage (pare-feux stricts, interdiction d’installation) les plus dures sont celles qui connaissent le plus fort taux d’incidents de sécurité liés au Shadow IT.

  • La politique stricte ne supprime pas le besoin métier d’aller vite ; elle le pousse simplement dans la clandestinité.

2. Le comportement humain : La rébellion opérationnelle L’employé moderne est numériquement éduqué. S’il utilise le Cloud dans sa vie privée avec une fluidité totale, il refuse d’être ralenti au bureau par des règles archaïques. La réactance psychologique se traduit par l’usage du smartphone personnel ou de clés 4G pour contourner le réseau de l’entreprise et utiliser le Cloud de son choix.

3. Les risques : La faille créée par la règle L’étude prouve que la DSI crée elle-même le danger qu’elle tente d’éviter :

  • En voulant éviter le Vendor Lock-in ou les GAFAM au nom de la souveraineté (en France notamment), la DSI impose des outils souverains souvent moins ergonomiques. Les employés rejettent l’outil souverain et retournent secrètement sur l’outil américain non sécurisé.

4. La solution : L’ergonomie comme sécurité La sécurité ne doit plus être “coercitive” mais “transparente”. La DSI doit offrir des plateformes Cloud officielles dont l’expérience utilisateur (UX) est si excellente que les employés n’ont plus le désir (ni le besoin) de chercher une alternative fantôme.

CONCLUSION C’est la pièce maîtresse pour clore notre argumentation sur l’Axe de la Souveraineté. Nous soutenons que la rigidité réglementaire est contre-productive. L’article apporte la caution académique FNEGE 1 indispensable pour valider définitivement notre Proposition 3 : “La peur du gendarme crée le marché noir”. Il permet de faire le pont parfait entre le panel France (où la réactance est liée au RGPD) et le panel CIV (où elle est liée aux règles de l’ARTCI).

Références bibliographiques : Haag, S., Eckhardt, A., & Bozoyan, C. (2023). The dark side of cloud adoption: Shadow IT and the paradox of control. European Journal of Information Systems, 32(1), 54-76.

Sortir de l’ombre : Une approche configurationnelle pour expliquer les conséquences de la découverte des systèmes de Shadow IT.

Fiche de Lecture n°14

Référence : Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & Information Systems Engineering, 63(2), 97-111.

MOTS-CLÉS & DÉFINITIONS

  • Post-identification : Phase de gouvernance qui débute au moment exact où la DSI découvre l’existence d’un système Shadow IT utilisé par les métiers.

  • Remplacement par la confiance : Stratégie de la DSI consistant à légitimer l’outil “sauvage” en l’intégrant au système d’information officiel, plutôt que de l’interdire.

  • Shadow IT innovant : Outil non autorisé qui apporte une réelle valeur ajoutée et compense une carence de la DSI officielle.

SYNTHÈSE Fürstenau et al. offrent une vision avant-gardiste du Shadow IT. Ils démontrent que l’informatique fantôme ne doit pas être traitée systématiquement comme une menace à éradiquer, mais comme un laboratoire de Recherche & Développement gratuit mené par les employés. La réussite d’une DSI moderne réside dans sa capacité à intégrer ces innovations “par la confiance”.

DÉVELOPPEMENT 1. L’ampleur du phénomène : La découverte inévitable L’étude montre qu’avec la prolifération du Cloud SaaS, la DSI finit toujours par identifier les poches de Shadow IT. La question n’est plus “Comment les empêcher ?” mais “Que faire une fois qu’on les a trouvés ?”. Dans près de 50 % des cas étudiés, les outils découverts remplissaient des fonctions critiques pour le business.

2. Le comportement managérial : L’échec de la répression L’article identifie plusieurs configurations de réponses :

  • La politique de la terre brûlée : Interdire l’outil et couper les accès. Résultat : chute de productivité, colère des métiers et création de nouveaux Shadow IT encore plus cachés.

  • Le statu quo : Fermer les yeux (tolérance silencieuse). Résultat : maintien du risque cybernétique.

3. Les risques : Le conflit ouvert DSI/Métiers Si le DSI agit en “Constructeur” rigide, il perçoit le Shadow IT comme une insulte à son autorité et entre en guerre avec les directeurs métiers, bloquant ainsi l’agilité de l’entreprise.

4. La solution : La configuration d’intégration L’approche optimale est la “Gouvernance par l’intégration”. Le DSI audite l’outil, le sécurise (gestion des identités, SSO), le finance officiellement et en laisse l’administration fonctionnelle aux métiers. Il agit alors comme un pur Service Broker.

CONCLUSION C’est un article clé pour formuler nos recommandations managériales en fin de mémoire. Nous soutenons que la maturité d’une DSI se mesure à sa gestion de l’imprévu. Cette étude consolide notre Proposition 3 en montrant la voie de sortie du paradoxe de la souveraineté. En entretien, la question de la Phase 3 (“Comment gérez-vous l’informatique fantôme ?”) nous permettra de classer directement le DSI interrogé : est-il dans la répression inefficace ou dans le “remplacement par la confiance” ?

Références bibliographiques : Fürstenau, D., Rothe, H., & Sandner, M. (2021). Leaving the shadow: A configurational approach to explain post-identification outcomes of shadow IT systems. Business & Information Systems Engineering, 63(2), 97-111.

 

La phase de post-adoption du Cloud computing dans les pays en développement : Le rôle des environnements institutionnels.

Fiche de Lecture n°12

Référence : Senyo, P. K., Effah, J., & Osabutey, E. L. (2022). Post-adoption of cloud computing in developing countries: The role of institutional environments. Journal of Enterprise Information Management, 35(6), 1591-1612.

MOTS-CLÉS & DÉFINITIONS

  • Isomorphisme coercitif : Pression exercée par les institutions étatiques (via des lois ou des régulateurs comme l’ARTCI) obligeant les entreprises à adopter des standards spécifiques (ex: localisation des données).

  • Adoption silencieuse : Utilisation non officielle de solutions Cloud internationales par les métiers pour contourner les lenteurs de conformité locale.

  • Asymétrie institutionnelle : Décalage entre la rigueur de la loi sur le papier et la capacité réelle de l’État à la faire appliquer techniquement.

SYNTHÈSE Les chercheurs Senyo, Effah et Osabutey démontrent l’existence d’un fort paradoxe institutionnel dans les pays émergents. Les pressions réglementaires sur la souveraineté des données, au lieu de protéger le marché local, poussent paradoxalement les directions métiers à adopter des solutions Cloud étrangères de manière occulte (Shadow IT) pour maintenir leur performance opérationnelle.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le décalage entre la loi et l’usage L’étude met en lumière que, dans les pays en développement, l’étape de “Post-adoption” (l’usage réel au quotidien) échappe souvent aux règles définies lors de l’achat :

  • L’inefficacité des règles strictes : Les directives imposant le stockage des données sur le territoire national sont souvent inapplicables car les fournisseurs locaux (Data Centers) n’offrent pas le niveau de service (SLA) exigé par les métiers.

  • Le pragmatisme métier : Les utilisateurs préfèrent risquer une sanction réglementaire abstraite plutôt que de subir une perte d’efficacité immédiate.

2. Le comportement humain : Le contournement institutionnel Face à l’incapacité de la DSI à fournir une solution “légale” et performante à la fois, les employés contractent directement avec AWS, Google ou Microsoft. La DSI se retrouve dans l’incapacité de cartographier l’emplacement réel des données de l’entreprise.

3. Les risques : La souveraineté de façade

  • Vulnérabilité juridique : L’entreprise affiche une conformité officielle (“nos serveurs principaux sont à Abidjan”) mais ses données les plus sensibles transitent par des messageries ou des CRM Cloud non déclarés.

4. La solution : Un cadre réglementaire agile L’article recommande aux DSI de cesser de s’abriter derrière la régulation pour dire “non”, et de devenir des négociateurs capables de trouver des modèles d’architecture hybride respectant l’esprit de la loi sans brider l’innovation.

CONCLUSION L’étude de Senyo et al. (2022) valide magistralement notre approche sur le marché ivoirien. Nous soutenons que la régulation (comme l’ARTCI) est parfois perçue comme un frein théorique contourné dans la pratique. Cela confirme notre Proposition 3 : la peur du gendarme crée le marché noir. Lors de nos entretiens avec les décideurs IT en Côte d’Ivoire (Phase 3), il sera fascinant d’évaluer s’ils assument ce paradoxe entre les directives de localisation des données et la prolifération des outils SaaS internationaux dans leurs équipes.

Références bibliographiques : Senyo, P. K., Effah, J., & Osabutey, E. L. (2022). Post-adoption of cloud computing in developing countries: The role of institutional environments. Journal of Enterprise Information Management, 35(6), 1591-1612.

L’adoption du Cloud computing dans les pays en développement : Une revue systématique.

Fiche de Lecture n°11

Référence : Marinho, M., Silva, E. C., & Nakano, D. (2021). Cloud computing adoption in developing countries: A systematic review. International Journal of Information Management, 58, 102295.

MOTS-CLÉS & DÉFINITIONS

  • Leapfrogging (Saut technologique) : Stratégie consistant pour un pays ou une entreprise émergente à sauter des étapes de développement technologique (ex: passer directement au Cloud sans construire de Data Centers massifs).

  • Contraintes environnementales (Modèle TOE) : Facteurs externes limitant l’adoption technologique, tels que l’instabilité du réseau électrique ou le manque de bande passante.

  • Risque de change : Vulnérabilité financière liée à la facturation des services Cloud (souvent en dollars) face à une monnaie locale fluctuante ou arrimée.

SYNTHÈSE Les auteurs Marinho, Silva et Nakano démontrent que l’adoption du Cloud dans les pays émergents répond à une dynamique fondamentalement différente de celle des pays matures. Si la volonté de “Leapfrogging” pousse les directions générales vers le Cloud, ce sont les défaillances de l’infrastructure nationale (énergie, connectivité) et macro-économique qui dictent la véritable architecture, forçant souvent une adoption hybride par contrainte plutôt que par stratégie.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le mirage du tout-Cloud L’étude systématique de la littérature sur les pays en développement (PED) révèle un contraste frappant :

  • Le désir d’accélération : Plus de 70 % des entreprises dans les PED voient le Cloud comme l’unique moyen d’être compétitives à l’échelle mondiale sans investir de lourds CAPEX.

  • Le mur de la réalité physique : La disponibilité réelle des services Cloud est souvent amputée par des coupures de fibre optique ou d’électricité, rendant le “100 % Cloud public” inopérant pour les systèmes critiques.

2. Le comportement stratégique : L’hybridation palliative Contrairement aux entreprises françaises qui choisissent le Cloud Hybride pour des raisons de souveraineté ou d’optimisation (FinOps), les entreprises africaines l’adoptent souvent comme un “plan de secours”. Le On-Premise (serveurs locaux) est maintenu pour pallier les coupures internet, créant une redondance coûteuse.

3. Les risques : L’épée de Damoclès financière La facturation internationale est identifiée comme un frein environnemental majeur :

  • Les variations du taux de change (ex: Dollar par rapport au Franc CFA) peuvent faire exploser le budget OPEX de 10 à 20 % d’un mois à l’autre, sans aucune augmentation de la consommation réelle.

4. La solution : L’adaptation locale L’article souligne que le succès dans ces régions passe par des architectures résilientes (Edge Computing) et une négociation contractuelle stricte pour figer les coûts face à l’incertitude.

CONCLUSION Ces travaux constituent le socle académique de notre étude sur la Côte d’Ivoire. Nous soutenons que le frein financier en Afrique n’est pas qu’une question de budget, mais une incertitude structurelle. Ces données valident notre Proposition 1, justifiant les questions de notre Phase 2 et 3 sur la gestion du risque de change et la stabilité d’internet à Abidjan. Nous concluons que le DSI ivoirien doit faire preuve d’un leadership particulièrement agile pour concilier l’ambition de croissance de son entreprise avec les limites de son environnement physique et monétaire.

Références bibliographiques : Marinho, M., Silva, E. C., & Nakano, D. (2021). Cloud computing adoption in developing countries: A systematic review. International Journal of Information Management, 58, 102295.

L’évolution des compétences de la fonction SI face au Cloud : de la technique au management de contrats

Fiche de Lecture n°10

Référence : Besson, P., & Rowe, F. (2022). L’évolution des compétences de la fonction SI face au Cloud : de la technique au management de contrats. Revue Française de Gestion, 48(302), 85-104.

MOTS-CLÉS & DÉFINITIONS

  • Vendor Management (Gestion des fournisseurs) : Capacité stratégique à négocier, piloter et auditer des contrats complexes avec des prestataires technologiques externes (cf. Besson & Rowe).

  • Obsolescence des compétences : Décalage entre le savoir-faire historique des équipes internes (gestion de serveurs physiques) et les nouveaux besoins (pilotage de services Cloud).

  • SLA (Service Level Agreement) : Contrat de niveau de service définissant les engagements de performance d’un fournisseur Cloud, nécessitant une expertise juridique et opérationnelle pour être évalué.

  • Ingénierie vs Courtage : Transition d’une logique de fabrication de solutions informatiques en interne vers une logique d’achat et d’assemblage de solutions sur le marché.

SYNTHÈSE P. Besson et F. Rowe mettent en exergue le goulet d’étranglement des compétences humaines. L’adoption du Cloud Hybride échoue souvent non pas à cause de la technologie, mais parce que l’organisation tente de gérer des contrats complexes et dématérialisés (Cloud) avec des profils d’ingénieurs formés pour câbler des machines physiques.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le déficit de nouvelles compétences L’article souligne un manque critique de profils adaptés au modèle Cloud au sein des grandes entreprises :

  • La mutation du travail : Le travail quotidien de la DSI se déplace à plus de 60 % de l’intervention technique directe vers l’audit, la conformité et la gestion financière (FinOps).

  • La rareté des “Courtiers” : Les entreprises peinent à recruter des profils hybrides, capables de comprendre à la fois le code informatique et les subtilités d’un contrat juridique de Cloud public.

2. Le comportement des équipes : La résistance par la peur L’automatisation et l’externalisation liées au Cloud génèrent une anxiété massive au sein des équipes de production informatique. Le technicien réseau ou système perçoit le Cloud public comme une menace directe de licenciement ou d’inutilité (cf. Besson & Rowe).

3. Les risques : L’asymétrie de pouvoir face aux GAFAM L’incapacité à faire évoluer les compétences expose l’entreprise à des risques majeurs :

  • La naïveté contractuelle : Sans compétence forte en “Vendor Management”, l’entreprise signe des contrats Cloud déséquilibrés, se rendant captive technologiquement (Vendor Lock-in) et incapable de challenger les hausses de prix de Microsoft ou AWS.

4. L’accompagnement RH : Clé de la réussite La migration vers le Cloud doit être précédée d’un plan massif de requalification des équipes internes. Transformer l’ingénieur système en “Architecte Cloud” ou en “Analyste FinOps” est l’unique moyen de désamorcer la résistance sociale.

CONCLUSION Ces travaux complètent parfaitement notre analyse des freins organisationnels. Nous soutenons que la peur de l’obsolescence (au niveau du DSI comme de ses équipes) est un puissant ralentisseur de la transition vers le Cloud Hybride. En lien avec notre Proposition 2 et la Phase 4 de notre guide d’entretien, ces données prouvent que la valeur de la DSI se trouve désormais dans la gestion de contrats et non plus dans le matériel. Cette lacune en compétences de “courtage” sera particulièrement intéressante à évaluer lors de nos entretiens en Côte d’Ivoire, où le marché des talents hybrides (Techno-Juridique) est encore émergent.

Références bibliographiques : Besson, P., & Rowe, F. (2022). L’évolution des compétences de la fonction SI face au Cloud : de la technique au management de contrats. Revue Française de Gestion, 48(302), 85-104.

Le rôle du DSI dans la transformation numérique : entre perte d’influence et nouveau leadership

Fiche de Lecture n°9

Référence : Guilloux, V., & Fallery, B. (2021). Le rôle du DSI dans la transformation numérique : entre perte d’influence et nouveau leadership. Systèmes d’Information et Management (SIM), 26(1), 9-45.

MOTS-CLÉS & DÉFINITIONS

  • Leadership IT : Capacité du DSI à influencer la stratégie globale de l’entreprise au-delà de la simple fourniture d’outils (cf. Guilloux & Fallery).

  • Dépossession technologique : Sentiment vécu par la DSI lorsque les directions métiers achètent directement des solutions SaaS sans sa validation.

  • DSI Partenaire : Posture où le DSI co-construit la valeur avec les métiers, s’éloignant du modèle de “centre de support” passif.

  • Culture en Silos : Organisation cloisonnée où la DSI et les métiers ne communiquent pas stratégiquement, favorisant les blocages à l’adoption du Cloud.

SYNTHÈSE Guilloux et Fallery prouvent que le DSI français est à la croisée des chemins face à la transformation numérique. Il fait face à un paradoxe d’influence : le numérique n’a jamais été aussi stratégique pour l’entreprise, mais la DSI n’a jamais été autant menacée de marginalisation si elle s’obstine à rester une fonction purement technique et centralisatrice.

DÉVELOPPEMENT 1. L’ampleur du phénomène : Le déplacement du pouvoir d’achat L’étude démontre, dans le contexte des entreprises françaises, une réalité budgétaire implacable :

  • Le contournement budgétaire : Une part croissante du budget IT bascule directement dans les directions marketing ou RH pour l’achat de solutions Cloud spécifiques (SaaS), contournant la validation de la DSI.

  • Le mythe du guichet unique : La DSI n’est plus le passage obligé pour accéder à la technologie, remettant en cause son autorité historique (cf. Guilloux & Fallery).

2. Le comportement managérial : Le syndrome du “Garant technique” Face à cette perte de contrôle, de nombreux DSI adoptent une posture de repli. Ils se retranchent derrière leur expertise technique et la conformité (sécurité, RGPD) pour tenter de freiner les initiatives des métiers, ce qui les isole politiquement au sein du COMEX (Comité Exécutif).

3. Les risques : La marginalisation institutionnelle Si la DSI refuse d’évoluer, elle s’expose à un risque systémique :

  • Le rôle de commodité : La DSI finit par être perçue uniquement comme le fournisseur de réseau et de postes de travail, pendant que la stratégie numérique se décide ailleurs.

4. La nécessité d’un nouveau Leadership (Le DSI Orchestrateur) L’article conclut que les DSI qui maintiennent ou accroissent leur pouvoir sont ceux qui acceptent d’abandonner le contrôle physique des infrastructures pour se concentrer sur la gouvernance de la donnée, l’orchestration des fournisseurs Cloud et l’accompagnement au changement des utilisateurs.

CONCLUSION Cette étude, ancrée dans le contexte français (revue SIM), est le miroir parfait pour notre panel de DSI du CAC40/SBF120. Nous soutenons que la mutation vers le Cloud Hybride redéfinit l’autorité structurelle de la DSI (notre problématique centrale). Ces données valident notre Proposition 2 en prouvant que le principal frein est interne : c’est la “crise identitaire” du DSI français qui freine l’adoption globale. Lors de nos entretiens, il faudra déceler si nos interlocuteurs se comportent en “gardiens du temple” (freins) ou en “partenaires stratégiques” (moteurs d’adoption).

Références bibliographiques : Guilloux, V., & Fallery, B. (2021). Le rôle du DSI dans la transformation numérique : entre perte d’influence et nouveau leadership. Systèmes d’Information et Management (SIM), 26(1), 9-45.

Innovation numérique et entrepreneuriat institutionnel : Perspectives du Directeur du Numérique (Chief Digital Officer).

Fiche de Lecture n°8

Référence : Tumbas, S., Berente, N., & Brocke, J. V. (2020). Digital innovation and institutional entrepreneurship: Chief Digital Officer perspectives. Journal of Strategic Information Systems, 29(3), 101617.

MOTS-CLÉS & DÉFINITIONS

  • Identité IT : Perception qu’ont les professionnels de l’informatique de leur rôle, de leur légitimité et de leur valeur au sein de l’organisation (cf. Tumbas et al.).

  • Entrepreneuriat institutionnel : Action d’acteurs internes (comme le CDO) qui modifient les règles, les structures ou les cultures établies pour imposer l’innovation numérique.

  • Service Broker (Courtier) : Nouveau rôle de la DSI consistant à orchestrer et gouverner des services informatiques externalisés plutôt qu’à les produire en interne.

  • Balkanisation de l’IT : Éclatement du pouvoir technologique à travers différents départements (Métiers, CDO, DSI).

SYNTHÈSE Les auteurs démontrent que la transformation numérique génère un conflit de territoire majeur au sein des comités de direction. L’émergence de nouveaux acteurs de l’innovation (CDO, métiers) menace directement l’identité historique et institutionnelle du DSI “bâtisseur”, le forçant à repenser sa légitimité.

DÉVELOPPEMENT 1. L’ampleur du phénomène : La dilution du pouvoir L’article met en évidence que le monopole de la DSI sur la technologie est terminé :

  • Guerre de leadership : L’apparition des Chief Digital Officers (CDO) ou des directions de l’innovation capte les budgets à forte valeur ajoutée, reléguant souvent le DSI à la simple gestion de l’infrastructure héritée (Legacy).

  • Contournement institutionnel : Les métiers préfèrent s’adresser à ces nouveaux acteurs plus agiles pour déployer des solutions Cloud plutôt que de passer par la DSI traditionnelle jugée trop procédurière.

2. Le comportement humain : La crise de légitimité La perte de la maîtrise physique des serveurs (due au Cloud) est perçue par de nombreux DSI comme une dévalorisation de leur expertise technique. Ils vivent une véritable crise identitaire face à la transformation de leur métier d’ingénieur vers un métier de gestionnaire de contrats (cf. Tumbas et al.).

3. Les risques : La paralysie par la protection de territoire La réaction défensive des DSI traditionnels menace l’innovation de l’entreprise :

  • Empire Building : Pour maintenir son influence, un DSI peut bloquer l’adoption de solutions Cloud performantes sous couvert d’arguments de sécurité, cherchant en réalité à préserver son parc matériel On-Premise.

  • Désalignement stratégique : La guerre froide entre le DSI et le CDO conduit à une architecture numérique fragmentée.

4. L’évolution forcée vers l’orchestration Pour survivre, le DSI doit opérer une mue psychologique et institutionnelle pour embrasser le rôle de Service Broker, devenant le garant de la cohérence globale plutôt que le propriétaire des machines.

CONCLUSION Les travaux de Tumbas et al. valident de manière éclatante la psychologie politique des décideurs IT. Nous soutenons que la résistance au Cloud Hybride n’est pas un problème de bande passante, mais d’ego et de pouvoir. Pour notre Proposition 2, ces données confirment que la DSI perçoit l’externalisation comme une attaque territoriale. Lors de nos entretiens, il sera crucial d’identifier si les DSI (en France comme en Côte d’Ivoire) assument ce glissement vers le courtage ou s’ils s’accrochent à l’image valorisante du “Constructeur” technique, au risque de devenir obsolètes.

Références bibliographiques : Tumbas, S., Berente, N., & Brocke, J. V. (2020). Digital innovation and institutional entrepreneurship: Chief Digital Officer perspectives. Journal of Strategic Information Systems, 29(3), 101617.

Le paradoxe de l’optimisation des coûts du Cloud : Pourquoi les modèles OPEX nécessitent des capacités dynamiques.

Fiche de Lecture n°7

Référence : Mani, D., Barua, A., & Whinston, A. B. (2021). The paradox of cloud cost optimization: Why OPEX models require dynamic capabilities. Information Systems Research, 32(4), 1350-1372.

MOTS-CLÉS & DÉFINITIONS

  • Paradoxe de l’OPEX : Situation où un modèle de paiement à l’usage, censé réduire les coûts fixes, finit par coûter plus cher à long terme à cause d’une mauvaise gestion (cf. Mani et al.).

  • Capacités dynamiques : Aptitude d’une organisation à intégrer, construire et reconfigurer ses compétences internes et externes pour faire face à un environnement changeant (cf. Mani et al.).

  • Lock-in financier : Dépendance économique due à la complexité de prévoir les coûts de sortie ou de migration d’un fournisseur Cloud.

  • Asymétrie d’information : Décalage de compréhension des grilles tarifaires complexes entre le fournisseur Cloud et l’entreprise cliente.

SYNTHÈSE Les auteurs démontrent que l’optimisation des coûts du Cloud est un paradoxe organisationnel. La flexibilité de l’OPEX exige des entreprises des “capacités dynamiques” d’adaptation en temps réel qu’elles ne possèdent généralement pas, transformant l’agilité promise en vulnérabilité financière.

DÉVELOPPEMENT 1. L’ampleur du phénomène : L’incapacité d’optimisation L’article souligne que la simple migration technique vers le Cloud ne génère pas de ROI (Retour sur Investissement) automatique :

  • Complexité tarifaire : Les grands fournisseurs (AWS, Azure) modifient leurs grilles tarifaires des milliers de fois par an. Une grande entreprise sans outil d’analyse dynamique paie systématiquement le prix fort (cf. Mani et al.).

  • Sous-utilisation des remises : Plus de 50 % des entreprises n’exploitent pas les mécanismes de “Capacity Planning” ou d’instances réservées, par peur de s’engager ou par manque d’expertise.

2. Le comportement organisationnel : La rigidité face à l’élasticité L’entreprise traditionnelle fonctionne en cycles budgétaires lents (annuels). Le Cloud exige des décisions d’optimisation quotidiennes voire horaires. Ce décalage temporel entre la machine (Cloud) et l’organisme (l’entreprise) annule les bénéfices de l’OPEX.

3. Les risques : La dépendance par la complexité financière Si l’entreprise manque de capacités dynamiques, elle subit la facturation :

  • Le coût d’extraction (Egress fees) : Le modèle d’affaires des fournisseurs Cloud rend l’entrée gratuite mais facture massivement la sortie des données, créant une captivité technologique et financière.

4. L’impératif des Capacités Dynamiques Pour survivre au modèle OPEX, l’entreprise doit créer des cellules agiles capables d’auditer en temps réel l’adéquation entre l’architecture technique et les besoins métiers, justifiant ainsi la mutation de la DSI.

CONCLUSION Ces travaux constituent une base solide pour analyser les résistances budgétaires dans notre mémoire. Nous soutenons que la maîtrise du Cloud nécessite une refonte totale des capacités dynamiques de l’entreprise. Pour notre Proposition 1, cela prouve que la DSI française ou ivoirienne ne résiste pas à la technologie, mais à un modèle d’affaires (OPEX) qui expose ses faiblesses organisationnelles en matière de prévision. Nous concluons que le passage au rôle de Service Broker est l’unique moyen de développer ces capacités dynamiques et de reprendre le contrôle sur l’asymétrie d’information imposée par les géants du Cloud.

Références bibliographiques : Mani, D., Barua, A., & Whinston, A. B. (2021). The paradox of cloud cost optimization: Why OPEX models require dynamic capabilities. Information Systems Research, 32(4), 1350-1372.

Économie du Cloud computing : Une revue et un programme de recherche sur le FinOps.

Fiche de Lecture n°6

Référence : Mahmood, T., & Lacity, M. (2022). Cloud computing economics: A review and research agenda on FinOps. Journal of Information Technology, 37(4), 438-466.

MOTS-CLÉS & DÉFINITIONS

  • FinOps (Financial Operations) : Modèle opérationnel et culturel favorisant la collaboration entre les équipes informatiques, financières et métiers pour optimiser les coûts du Cloud (cf. Mahmood & Lacity).

  • Cloud Waste (Gaspillage Cloud) : Dépenses informatiques inutiles générées par des ressources Cloud surdimensionnées ou non éteintes (cf. Mahmood & Lacity).

  • Modèle OPEX : Tarification basée sur la consommation réelle et continue (Dépenses d’exploitation), s’opposant à l’investissement initial (CAPEX).

  • Élasticité des coûts : Capacité des dépenses à fluctuer instantanément en fonction de l’usage technique, rendant la prévision budgétaire complexe.

SYNTHÈSE Les auteurs T. Mahmood et M. Lacity démontrent que la transition vers le Cloud est un piège financier si elle n’est pas accompagnée d’une gouvernance stricte. Le modèle OPEX, vendu comme une source d’économies, engendre paradoxalement des dérapages budgétaires massifs car il transfère le pouvoir d’achat informatique aux développeurs sans cadre de contrôle financier.

DÉVELOPPEMENT 1. L’ampleur du phénomène : L’hémorragie budgétaire du Cloud L’article souligne que le passage au Cloud sans FinOps crée un gaspillage structurel. Les indicateurs retenus montrent l’écart entre la promesse commerciale et la réalité opérationnelle :

  • Le Cloud Waste : On estime qu’en moyenne 30 % à 35 % des dépenses Cloud d’une grande entreprise sont gaspillées (instances fantômes, surdimensionnement).

  • La décentralisation des dépenses : L’acte d’achat n’est plus un processus de validation trimestriel par la DAF, mais un clic instantané réalisé par un ingénieur technique.

2. Le comportement humain : L’illusion d’abondance Le Cloud crée un biais cognitif chez les équipes techniques. La facilité de déploiement pousse les développeurs à provisionner des serveurs plus puissants que nécessaire “par sécurité”, sans conscience du coût journalier généré (cf. Mahmood & Lacity). La performance prime sur la rationalisation.

3. Les risques : La perte de prévisibilité Si l’agilité technique progresse, la visibilité financière s’effondre :

  • Le cauchemar comptable : La facturation à la seconde rend les budgets informatiques annuels obsolètes.

  • Friction inter-départements : Le manque de langage commun entre le DAF (qui veut des prévisions) et le DSI (qui gère des pics de charge) crée des tensions politiques internes majeures.

4. La solution : Le changement de paradigme vers le FinOps L’article met en lumière que la technologie seule ne résout pas le problème du coût. L’entreprise doit instaurer une culture où le coût devient une “métrique de première classe”, au même titre que la sécurité ou la performance.

CONCLUSION Au terme de cette analyse, les travaux de Mahmood et Lacity (2022) constituent la preuve que la résistance financière de la DSI est légitime. Nous soutenons que la peur de l’OPEX est un frein majeur à l’adoption. Pour notre étude comparative, ces données valident notre Proposition 1 : la transition vers l’OPEX crée une perte de repères et un sentiment de vulnérabilité. En Côte d’Ivoire, ce défi FinOps sera logiquement décuplé par le risque de fluctuation du taux de change (CFA/Dollar), rendant l’élasticité des coûts encore plus dangereuse pour la survie financière de l’entreprise. Nous concluons que le DSI moderne ne doit plus seulement être un expert technique, mais un courtier financier capable d’orchestrer la valeur métier de chaque centime dépensé dans le Cloud.

Références bibliographiques : Mahmood, T., & Lacity, M. (2022). Cloud computing economics: A review and research agenda on FinOps. Journal of Information Technology, 37(4), 438-466.