mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et...
DESCRIPTION
L’objectif de ce mémoire est de comprendre comment le Shadow IT peut être géré alors même qu’aujourd’hui les entreprises doivent relever le défi de la digitalisation. Le Shadow IT est un sujet qui semble revenir régulièrement dans les articles destinés aux DSI ou autres acteurs du système d’information. Le nom du phénomène semble pourtant assez méconnu des informaticiens et en effet, peu de véritables travaux sont faits sur le sujet. La digitalisation, elle, souffre d’un mal différent : c’est l’incompréhension qu’elle génère quand on en parle. Ce mémoire s'intéressera d’abord au Shadow IT, dans ce nouveau contexte qu’est la digitalisation. Ensuite, il sera ensuite question de présenter les façons dont se créer la Shadow IT dans un système d'information, en dévoilant ses avantages. Enfin, le point culminant de ce mémoire sera d’expliciter comment combattre efficacement le Shadow IT, et faire disparaitre tous les inconvénients et risques qui y sont liés.TRANSCRIPT
22/03/2016
Mémoire de fin d’études La digitalisation : Une nouvelle source de Shadow IT,
Comment la gérer ?
Par Lucas Girardin & Emerich Imbart, 5ème année Architecture des Logiciels
Joël Goy, maître de mémoire
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 1 sur 63
1 Table des matières
1 Table des matières ......................................................................................................................................... 1
2 Executive Summary ........................................................................................................................................ 2
3 Introduction .................................................................................................................................................... 3
4 Remerciements .............................................................................................................................................. 4
5 Qu’est-ce que le Shadow IT, la digitalisation et le lien entre les deux ? ........................................................ 5
5.1 Le shadow IT ............................................................................................................................ 5
5.1.1 Mettre des mots sur le shadow IT ................................................................................................ 5
5.1.2 Comment naît une ombre ? .......................................................................................................... 5
5.1.3 Une ombre chinoise ...................................................................................................................... 6
5.2 La digitalisation ........................................................................................................................ 7
5.2.1 Vous avez dit digital ? ................................................................................................................... 7
5.2.2 Retour sur le passé ........................................................................................................................ 8
5.2.3 Les conclusions du passé .............................................................................................................. 8
6 Vivre avec le Shadow IT ................................................................................................................................ 10
6.1 Les bénéfices du Shadow IT ................................................................................................... 11
6.1.1 Réduit les coûts technologiques de la DSI .................................................................................. 11
6.1.2 Permet d'améliorer les SLA de la DSI .......................................................................................... 14
6.1.3 Indique les besoins métier : ........................................................................................................ 16
6.2 Dans quel cas l'accepter ? ..................................................................................................... 19
6.2.1 S'il apporte de l'agilité à l'entreprise .......................................................................................... 19
6.2.2 S'il apporte un avantage concurrentiel ....................................................................................... 22
7 Combattre le Shadow IT ............................................................................................................................... 25
7.1 La gouvernance de projets digitaux ...................................................................................... 26
7.1.1 Changement d’organisation ........................................................................................................ 26
7.1.2 La cohabitation entre l’ancien et le nouveau ............................................................................. 29
7.2 Les actions à mettre en place de la part de la DSI ................................................................. 34
7.2.1 La mise en place de plateformes technologiques ....................................................................... 34
7.2.2 Le système d’information 3-tiers ................................................................................................ 39
7.2.3 Être efficient ............................................................................................................................... 44
8 Conclusion .................................................................................................................................................... 51
9 Bibliographie ................................................................................................................................................ 53
10 Annexe .......................................................................................................................................................... 57
10.1 Interview de Christophe Jorge .............................................................................................. 57
10.2 La charte de l’étudiant : Le plagiat ........................................................................................ 59
11 Glossaire ....................................................................................................................................................... 60
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 2 sur 63
2 Executive Summary
L’objectif de ce mémoire est de comprendre comment le Shadow IT peut être géré alors même
qu’aujourd’hui les entreprises doivent relever le défi de la digitalisation.
Le Shadow IT est un sujet qui semble revenir régulièrement dans les articles destinés aux DSI ou
autres acteurs du système d’information. Le nom du phénomène semble pourtant assez méconnu
des informaticiens et en effet, peu de véritables travaux sont faits sur le sujet.
La digitalisation, elle, souffre d’un mal différent : c’est l’incompréhension qu’elle génère quand on en
parle. Ce mémoire s'intéressera d’abord au Shadow IT, dans ce nouveau contexte qu’est la
digitalisation. Ensuite, il sera ensuite question de présenter les façons dont se créer la Shadow IT
dans un système d'information, en dévoilant ses avantages. Enfin, le point culminant de ce mémoire
sera d’expliciter comment combattre efficacement le Shadow IT, et faire disparaitre tous les
inconvénients et risques qui y sont liés.
Ce mémoire vous apprendra, sans doute, de nouveaux mots et de nouveaux concepts comme
« Citizen Developer », « Business Architect » ou « Système d’information 3-tiers ».
Nous serons votre guide dans la découverte de ces nouveautés qui, vous verrez, vont véritablement
révolutionner le système d’information tel que vous le connaissez aujourd’hui.
Mots clé :
« Shadow IT », « Digitalisation », « Transformation numérique » « Urbanisation », « Système
d’information », « Système d’information 3-tiers », « SOA », « Citizen Developer », « Business
Architect ».
The objective of this thesis is to understand how the Shadow IT can be managed even though
businesses have to challenge digitalization.
The Shadow IT is a topic that seems to come back regularly in articles for the CIO or other
stakeholder of the information system. Nevertheless, the name of the phenomenon seems relatively
unknown from computer scientists and indeed there is little real work done on the phenomenon.
Digitalization suffers from a different evil: the misunderstanding generated when talking about it.
In this thesis, looks first to shadow it, in this new context that the digitalization. Then it will then
present the issue of ways to create the shadow it into an information system, unveiling its benefits.
Finally, the highlight of this brief will explain how to effectively fight the shadow it, and make
disappear all the disadvantages and risks associated with them.
This thesis will probably teach you new words and concept such as « Citizen Developer », « Business
Architect » or « Information system 3-tiers ».
We will be your guide in the discovery of these new developments, you will see that they really will
revolutionize the information system as you know it today.
Key words :
« Shadow IT », « Digitalization », « Digital transformation» « Enterprise Architecture », « Information
system », « Information system 3-tiers », « SOA », « Citizen Developer », « Business Architect ».
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 3 sur 63
3 Introduction
Durant vos années d'expérience, dans des articles, des conférences ou lors de réunions dans
votre entreprise, vous avez déjà forcément entendu des termes qui semblent sortir de nulle part et
qui deviennent incontournables du jour au lendemain : Web 2.0, Cloud, Big Data et récemment
Digital.
En effet, le digital est maintenant la nouvelle stratégie adoptée par la plupart des grandes
entreprises. Avec ce terme, vient aussi une nouvelle organisation du système d'information et de la
gestion des projets dans les entreprises. En effet, le digital est un mouvement qui se traduit par de
nouveaux projets informatiques dans une entreprise.
Tout comme vous ne vous déplacez jamais sans votre ombre, il en est de même pour l’informatique.
Et l'ombre de l'informatique porte le nom de Shadow IT. Dans ce mémoire, nous essayerons de
comprendre comment les DSI peuvent gérer ce phénomène qui arrive de pair avec les nouveaux
besoins de la digitalisation.
Dans une première partie, nous définirons ensemble les termes comme " Shadow IT ", " Digital " et
pourquoi nous pouvons les associer de façon certaine.
Puis, dans un second temps, nous analyserons comment un système d'information peut vivre avec de
l'informatique qui n’est pas gérée par la DSI. Dans quel cas pouvons-nous décider de vivre avec et
pourquoi ?
Enfin, nous nous attarderons à trouver les solutions qui permettent de combattre le Shadow IT
quand nous avons décidé de le faire. Nous parlerons des organisations possibles pour mieux anticiper
ce phénomène dans une entreprise en pleine transformation, des attitudes à avoir pour l'éviter et
comment, à terme construire un système d’information qui laisse de moins en moins de place au
Shadow IT.
Ce mémoire a été écrit par Lucas Girardin et Emerich Imbart respectivement chargé de projet dans
l'équipe architecture chez IPSEN et analyste programmeur chez AFFID Systèmes. Écrit lors de notre
5ème année de formation, il tente de comprendre les mécanismes qui nourrissent le Shadow IT afin
de mieux l'endiguer, de mieux connaître son système d'information et de le combattre efficacement.
Peu de travaux traitent réellement et en profondeur du Shadow IT, malheureusement aucun livre ne
traite réellement de Shadow IT et ce, malgré le nombre de livres sur le management de système
d’information. Ainsi nous espérons que ce mémoire aidera à combler ce vide de réflexion en allant
plus loin qu’un simple n-ième court article présentant les bases du concept sans approfondir
davantage.
Pour ce mémoire nous avons contacté de nombreuses personnes qui étudient aussi le sujet.
Notamment Thomas Chejfec qui a rédigé une thèse dessus, ainsi que Marco Mevius et Christopher
Rentrop qui ont fait aussi beaucoup de recherches sur le Shadow IT en Allemagne mais qui ne sont
pas revenus vers nous.
Il est à destination de tout acteur dans le management d'un système d'information. Aussi bien pour
un DSI qui est déjà dans sa phase de digitalisation que ceux qui souhaitent se lancer. Il intéressera
aussi les architectes et urbanistes du système d'information, chefs de projets digitaux ou non, ainsi
que toute personne qui s’intéresse de plus près au phénomène du Shadow IT afin de mieux le
comprendre ou de le combattre.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 4 sur 63
4 Remerciements
Les premières personnes que nous souhaitons remercier sont nos tuteurs de stage, anciens
comme nouveaux, ils nous suivent au quotidien dans notre formation et nous aident chaque fois que
nous en avons besoin. Sans leur aide, notre parcours professionnel et ce mémoire ne serait pas le
même, ainsi merci infiniment à Richard Pandion, Maja Broqué et Loic Chauvin.
Merci aussi à tous ceux que nous avons contacté lors de ce mémoire pour nous aider à avancer,
réfléchir et explorer de nouvelles pistes de recherche, nous pensons tout d’abord à Christophe Jorge
qui a bien voulu nous accorder de son temps pour répondre à nos questions sur son parcours et son
sentiment face au Shadow IT. Merci aux personnes qui nous envoient des informations et répondent
à nos interrogations, nous pensons en premier lieu à Thomas Pisello ainsi qu’à Quentin Adam.
Merci à la startup Generative Object de nous avoir parlé de leur plateforme, du Shadow IT et de leur
avis sur le sujet. Merci aussi à Oracle pour leur invitation au Digital Day qui nous a permis de les
rencontrer.
Nous avons aussi pour ce mémoire contacté beaucoup de personnes par courriel pour discuter des
problématiques du Shadow IT avec elles, merci à ceux comme Sylvère Livain qui ne sont pas restés
sans réponse à nos mails et qui nous ont aidé à avancer en répondant à toutes nos questions. Nous
nous devons d’ailleurs de remercier nos professeurs qui nous ont donné le goût de l’informatique et
de la veille informationnelle qui nous a permis de passer de longues heures à lire des livres et des
articles sur les divers sujets qui nous passionnent. Merci à eux de nous avoir donné l’envie d’aller
chercher toujours plus de connaissances et d’explications dans des conférences ou des événements,
merci donc à madame Giraud, monsieur Mondet, monsieur Thomas et monsieur Goy.
Nous voulons remercier aussi monsieur Eric le Guillou qui a accepté de nous partager ses cours
d’urbanisation qui ne nous étaient à la base pas destinés. Merci à tous ceux qui, comme lui,
acceptent de partager leurs connaissances, la communauté du site Développez et ses utilisateurs qui
publient chaque jour de nouveaux articles et tutoriels. Merci aux bloggeurs qui, sur leur temps libre,
prennent le temps d’écrire, d’expliquer et de partager leur point de vue, que ce soit sur leur blog
personnel ou non et merci aux divers groupes sur les réseaux sociaux qui partagent articles,
discussions et invitations à des conférences.
Merci à notre tuteur de mémoire monsieur Goy.
Merci à tous ceux qui ont participé de près ou de loin à ce mémoire, qui l’ont lu et relu avec nous
pour ne cesser de l’améliorer.
Enfin et surtout, merci à nos premières fans qui nous soutiennent dans l’ombre depuis le début, qui
nous aident chaque jour et que nous aimons.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 5 sur 63
5 Qu’est-ce que le Shadow IT, la digitalisation et le lien entre les
deux ?
5.1 Le shadow IT
5.1.1 Mettre des mots sur le shadow IT
Si on cherche sur internet le terme « Shadow IT », on tombe sur plus de 81 800 000 résultats.
Afin de bien se mettre d’accord, nous allons donc mettre des mots clairs dessus.
Le terme français le plus souvent utilisé pour parler du Shadow IT est « informatique de l’ombre ».
Mais le terme couramment utilisé en informatique est emprunté aux anglo-saxons. Il est difficile de
dater la naissance du concept de Shadow IT. On sait cependant que CEO de Alinean avait déjà bien
étudié le problème dans un article publié en 20041, on y apprend même que le Shadow IT dans les
années 90 représentait environ 10 % du budget informatique d'une société. En effet, Thomas Pisello
nous a confié avoir entendu parler du phénomène Shadow IT dans les années 1990 suite à un rapport
du Gatner. En France, c'est le CEO de ALDES, qui fait office de référence sur le sujet grâce à ses
nombreux articles et son enquête approfondie sur le sujet en 20132.
Lors de notre introduction, nous nous sommes permis une brève comparaison entre l’Homme et son
ombre et l’informatique et le Shadow IT afin d’expliquer que les deux sont bien indissociables.
En effet, notre ombre est produite par notre corps et bien, le Shadow IT est, lui, produit par
l’informatique. Et plus vous avez d’informatique, plus votre ombre est grande.
Dans une entreprise, toute l’informatique est mise en œuvre par la DSI. On entend par informatique
tout ce qui est matériel, logiciel ou encore même personnel chargé de le mettre en œuvre. Le
Shadow IT englobe tout élément qui compose le système d’information sans que la DSI ne soit au
courant.
5.1.2 Comment naît une ombre ?
Si vous avez le temps, je souhaite vous lancer un petit défi. Enfermez-vous dans une pièce
bien noire, sans aucune lumière. Puis, tentez de trouver votre ombre. Vous vous apercevrez vite
qu’elle n’apparaît pas. En effet, en plus d’un corps, une source lumineuse est nécessaire pour créer
une ombre. Ce même principe s’applique en informatique. En informatique, notre source lumineuse
est notre DSI, c’est elle qui propose un catalogue de services et d’applications, fournit budget et
expertise pour monter un projet. Tout ce qui n’est pas dans notre lumière de la DSI est donc notre
Shadow IT.
Cela se traduit donc par des fichiers Excel comprenant de nombreuses macros utilisées pour réaliser
un processus métier, tous les logiciels hors catalogue, les solutions cloud, site web, matériel
informatique et même informaticien extérieur de la DSI.
Mais pourquoi donc ? Qu’est-ce qui peut bien pousser les gens à sortir du cadre ?
1 Article de Thomas Pisello pour Computerworld en 2004 intitulé « IT 'Shadow Spending' Has Doubled » : http://www.computerworld.com/article/2563363/it-management/it--shadow-spending--has-doubled.html
2 Thèse de Thomas Chejfec publié en 2013 intitulé « Shadow IT « De la menace à l’opportunité » » : http://issuu.com/thomaschejfec/docs/these-shadow-it
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 6 sur 63
Les réponses données à cette question sont très intéressantes. Ce qui ressort dépend du type de
Shadow IT. Si on parle des matériels non connus par la DSI à cause du phénomène BYOD pour Bring
Your Own Device (en français « Apporter Votre Propre Matériel »), il peut être expliqué par la piètre
performance des ordinateurs professionnels par rapport aux machines que l’on a chez nous. Un
employé qui voit son poste de travail s’éteindre quand trop d’applications sont ouvertes en même
temps pour les 4Go de mémoire vive qu’il possède, peut être tenté d’amener son propre ordinateur
disposant de 4 fois plus de puissance. Ce qui partait donc d’une bonne intention, le fait de vouloir
améliorer sa productivité, se transforme en Shadow IT. En effet, l’ordinateur personnel dispose de
beaucoup d’autres applications qui ne sont pas gérées par la DSI et peuvent rentrer en conflit avec
les applications métiers. Les différentes versions de navigateur ou de JVM peuvent entraver le bon
fonctionnement du SI.
Les solutions cloud et, bien avant elles, les sites web sont la réponse d’un métier qui désire répondre
à un besoin rapidement en ayant le plus de contrôles possibles sans se faire ralentir par une DSI. Les
services communication se retrouvent donc avec une multitude de sites web pour lesquels la DSI ne
fournit aucun support. Pour cause, elle ne les connaît même pas.
Dans certaines entreprises, des divisions entières se séparent de l’informatique du groupe. Une
entreprise peut alors se retrouver avec un système d’information à deux vitesses. A ce niveau, si la
séparation est clairement pilotée, on n’entre plus dans ce qu’on appelle le phénomène Shadow IT.
Nous sommes dans ce dernier cas dans deux DSI distinctes qui se reconnaissent l’une l’autre. Avec
quand même un goût de défaite contre le Shadow IT pour la première DSI.
Mais nous n’avons toujours pas mis le doigt sur la vraie raison du Shadow IT. Pourquoi les
équipements ne sont pas au niveau ? Pourquoi les solutions internes ne conviennent pas aux
métiers ? Et bien comme le montre le dernier exemple, c’est tout simplement car la DSI ne donne pas
entière satisfaction à son métier. La cause de ce manque d’alignement peut être due à des solutions
trop longues à mettre en place, des budgets trop faibles ou des compétences inexistantes. Ce qui
pousse les utilisateurs (et parfois des domaines entiers) à en reprendre le contrôle.
Les Shadow IT s’expliquent donc bien souvent par des besoins métiers réels mais non proposés par la
DSI. Le problème de fond est donc le dimensionnement de la DSI inadapté au métier.
5.1.3 Une ombre chinoise
Il y a plus de choses à dire sur une ombre que l’on ne pourrait le croire. Ce n’est pas juste une
tâche noire. Ça peut être aussi bien un mignon lapin qu’un terrifiant dragon. Tout dépend de ce
qu’on en fait. L’ombre de l’informatique ne déroge pas à cette règle. En effet, ne pas connaître tous
les éléments du système d’information peut être considéré comme un frein à son évolution. Il peut
scléroser les technologies utilisées dans l’entreprise car aucune gouvernance n’est faite dessus et
que, par peur de casser l’existant, on décide de garder des logiciels obsolètes. Mais cela ne sclérose
pas que la technique. Les processus qui nourrissent la chaîne de valeur de l’entreprise peuvent eux
aussi être difficile à faire évoluer car la direction a du mal à évaluer comment les utilisateurs
alimentent ce processus. Mais en étant objectif on peut aussi admettre que la liberté de prendre des
initiatives permet au métier d’être parfois plus réactif, il ne peut pas toujours attendre d’être outillé
par la DSI. Un terme existe d’ailleurs quand la DSI reprend le dessus sur le Shadow IT en fournissant
les bons services au métier, il s’agit du Business Light.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 7 sur 63
5.2 La digitalisation
5.2.1 Vous avez dit digital ?
En 2015, le mot à la mode dans toutes les DSI a été le suivant « digital ». Transformation
digitale, projets digitaux, mais que veut bien vouloir dire ce mot ? On comprend souvent mal la
digitalisation car on se dit que c’est le nouveau terme marketing pour dire informatique. Alors, il y a
certes du marketing qui s’est greffé autour. Mais il y a aussi et surtout un nouveau SI qui se met en
place.
Pour simplifier la chose, nous allons parler de ce qui nous touche le plus aujourd’hui dans notre
quotidien. Votre smartphone permet aujourd’hui de contrôler votre maison, vos différents
ordinateurs sont tous synchronisés entre eux : fond d’écran, préférence utilisateur, favoris et même
documents. Votre frigo peut vous dire quoi acheter, votre montre suit vos constantes médicales et
votre lit détermine vos cycles de sommeil. Derrière ces progrès technologiques, vous savez qu'il se
cache en fait des applications mobiles, des applications cloud, du big data, des objets connectés ou
intelligents. Vous vous rendez bien compte que votre vie est très connectée. En réalité, si vous étiez
une entreprise vous seriez très digital !
Car, oui le digital pour une entreprise c’est ça. On a souvent dit que le monde de l’entreprise
n’avançait pas vite sur le plan technologique. Si la plupart des entreprises sont maintenant sur les
réseaux sociaux, peu ont néanmoins des applications mobiles, des moyens de communiquer aussi
rapides et instantanés que les particuliers. Peu vous propose des objets connectés en lien avec leurs
produits. Oui les entreprises sont encore loin de la population au niveau des nouvelles technologies.
Voici un graphique de la part des navigateurs internet d’après les chiffres du cabinet NetmarketShar.
Parts de marché des navigateurs en 2014 d’après une étude de NetmarketShar :
0,36 1,33 5,82
16,22
18,35
57,91
Parts de marché des navigateurs en 2014
Other
Opera
Safari
Chrome
Firefox
Microsoft InternetExplorer
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 8 sur 63
En 2014, IE8 c’était encore 20% de part de marché3, pas mal pour un navigateur lancé en 2009. Les
entreprises aujourd’hui ont beaucoup de retard à rattraper et leur manière de ne plus être
« ringardes » dans le monde des technologies est de passer par la transformation digitale (ou parfois
aussi appelée transformation numérique, mais admettons-le, ce terme fait moins vendeur). L’objectif
est d’utiliser ces nouvelles technologies pour être plus productif et avoir des services de meilleures
qualités auprès des utilisateurs. Si vous pensez que c’est ce que vous faites déjà depuis 30 ans, vous
avez raison. Cependant, il ne s’agit pas seulement de gagner plus d’argent. Pour certains secteurs, il
s’agit de survie. Le cas très médiatique mais très révélateur de Uber et des taxis permet de savoir ce
qui se passe quand un secteur d’activité n’évolue plus. Il se fait remplacer par un autre. Et les
utilisateurs ne se sont jamais montrés aussi exigeants qu’aujourd’hui ! Richard Frajnd, Country
Leader Oracle France, avait résumé cette exigence au forum Transformation Day de septembre 2015
en une phrase « Maintenant vos clients veulent tout, tout de suite ».
5.2.2 Retour sur le passé
Il y a déjà eu de grandes révolutions dans les systèmes d’informations des entreprises. A
commencer par l’arrivée de l’informatique. Mais il y a surtout eu l’arrivée de nouvelles façons de
composer son système d’information. Du mainframe à l’architecture client-serveur, le web 2.0, le
BYOD ou encore le cloud computing ont apporté à la DSI du bon comme du mauvais. Le digital est
fait pour permettre à l’entreprise d’être plus proche de ses clients, d’être plus efficace dans ses
processus avec les nouvelles technologies. C’était aussi le cas du cloud computing, qui a permis au
métier d’avoir des applications faciles et rapides à déployer. Idem pour BYOD, l’objectif est de
permettre aux employés d’avoir un appareil avec lequel ils se sentent plus performant. Le web 2.0
qui a permis au métier d'avoir toujours plus de contact avec le client. L’architecture client-serveur a
rendu possible la création de plus en plus d’applications afin de rendre l’entreprise plus productive.
Chaque grande révolution du système d’information a donc à chaque fois apporté quelque chose au
métier, à la DSI ou au client. Parfois même aux trois en même temps. Aujourd’hui, nous pouvons
ajouter à cette liste de mouvements qui ont transformé le système d’information : le digital.
5.2.3 Les conclusions du passé
Toutes les évolutions ou révolutions dont nous avons parlées plus haut ont apporté de
nombreux bénéfices au système d’information, mais toutes ont eu aussi leurs mauvais côtés, leurs
côtés sombres, en provoquant du Shadow IT. Passer du système mainframe au client-serveur par
exemple implique que les utilisateurs ont des terminaux plus puissants, où l’installation d’application,
fournis par la DSI ou non, est possible. C’est encore pire avec le BYOD car l’utilisateur est forcément
maître de sa machine et peut donc installer absolument tout ce qu’il veut comme applications pour
l’aider dans la réalisation de ses processus. Le web 2.0 a fait émerger un grand nombre de sites web
pilotés exclusivement par le métier sans même que la DSI ne soit au courant de leur existence. Le
cloud computing a été encore plus loin en permettant l’externalisation de solutions complexes
encore une fois totalement conduit par le métier sans forcément avoir besoin de consulter la DSI.
Comme on peut le voir, toutes les évolutions citées ont eu un impact plus ou moins fort sur le
développement du Shadow IT. Comme les évolutions passées, la digitalisation va donc bien agir sur le
Shadow IT.
3 Article de Guillaume Belfiore pour Clubic en 2014 intitulé « Internet Explorer 8 reste le navigateur le plus utilisé » : http://www.clubic.com/navigateur-internet/actualite-609994-navigateur-ie11-10.html
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 9 sur 63
Il existe encore une autre possibilité : celle que la digitalisation à l’extrême des entreprises
bouleverse tellement le paradigme actuel que le Shadow IT n’existera plus. Pour la simple et bonne
raison que la DSI elle-même n’existera plus, souvenez-vous qu’une ombre ne peut exister qu’avec de
la lumière. Si on parle de IaaS (Infrastructure as a Service), PaaS (Plateforme as a Service), SaaS
(Software as a Service), DaaS (Data as a Service) et BaaS (Business as a Service) aujourd’hui le terme
DSIaaS (DSI as a Service) a fait son apparition. Ce terme signifie que l’informatique au même titre que
l’électricité devient une commodité pour l’entreprise. Qu’il n’y aura donc plus que des assistants
pour conseiller le métier sur le choix de solution externe. Cette tendance se confirme par de plus en
plus d’articles qui considèrent l’informatique et se synthétisent en une phrase : « IT doesn’t matter »,
écrite par Nicholas G. Carr dans un article datant déjà de plus de 10 ans4. Cette tendance est
confirmée par Peter Hinssen dans son livre « The New Normal » sortie en 2010 qui explique que
l’informatique devient une norme pour l’utilisateur final et qui se sent donc compétent pour
s’outiller lui-même au niveau IT.
La question que l’on peut donc se poser sur la digitalisation n’est pas si oui ou non elle va provoquer
du Shadow IT, mais à quel point va-t-elle le faire ? Va-t-elle-même le transformer au point que le
terme de Shadow IT sera désuet et remplacé par une autre Shadow activité comme le Shadow achat
qui consiste à acheter des solutions sans passer par le service achat ? Demain, comment la DSI va-t-
elle pouvoir lutter contre le Shadow IT ou vivre avec ?
4 Article de Nicholas G. Carr pour HBR en 2003 intitulé « IT doesn’t matter » : https://hbr.org/2003/05/it-doesnt-matter
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 10 sur 63
6 Vivre avec le Shadow IT
Si l'on regarde l'enquête de Thomas Chejfec précédemment cité et particulièrement le
rapport qu'il en a fait5, on peut constater plusieurs choses. Notamment que le Shadow IT est présent
dans toutes les entreprises peu importe son secteur. Qu'il est présent à tous les niveaux de
l'entreprise même si la tendance est plus forte chez les utilisateurs de la génération Y. Mais surtout
qu'il est en constante augmentation et ce depuis toujours, avec le consumérisme qui n'arrange rien.
À ce propos d’ailleurs, le Gartner prévoit que la part du Shadow IT représentera bientôt 30 % des
coûts informatiques.6
Le Shadow IT peut être vu comme un ennemi à éradiquer par la DSI. Mais ce ne serait pas faire
preuve d'ouverture d'esprit. On se rend vite compte que le Shadow IT est un problème qui n'a pas de
fin. Les utilisateurs contourneront toujours la DSI quand ils décideront qu'elle ne leur convient pas.
Il serait suicidaire pour une DSI de nier ce phénomène. Mais ce n'est pas pour autant une fatalité, il
ne faut pas abandonner le combat. On peut vivre avec du Shadow IT et il y a même des raisons
rationnelles de le laisser vivre.
Ce qui rend la chose difficile c'est sans doute que ce concept d'informatique de l'ombre à des côtés
qui peuvent être très néfastes : coûts supplémentaires, dangers pour la sécurité des données de
l’entreprise, etc. Mais à côté de ces menaces, le Shadow IT peut aussi être source d'agilité et
d'opportunité pour l'entreprise. Mais alors quelles sont ces opportunités qui se cachent dans
l'ombre ? Et bien une chose est sûre, c'est que la première fois qu'on les entend, elles sont
surprenantes.
Les DSI investissent beaucoup pour intégrer des technologies dans l'entreprise. Il se trouve
cependant que les coûts sont mieux amortis avec le Shadow IT. Il est aussi source d'amélioration du
service que propose la DSI. Ce phénomène l'oblige à se surpasser pour justement imposer une
solution officielle à une officieuse. Enfin travailler sur le Shadow IT permet de mieux connaître son
métier et les besoins qu'il a. Après tout, le Shadow IT n'est-il pas présent pour répondre à un besoin
non satisfait du métier ?
La réalité de nos entreprises est qu'on ne vous laisse pas le choix. Si vous ne voulez pas vivre avec le
Shadow IT, alors l'entreprise vivra sans vous. En effet, 3 acteurs sont impliqués dans le Shadow IT : le
métier qui utilise des solutions qui viennent de la DSI ou non, la DSI qui n'a de but que si les
utilisateurs se servent de leurs outils et les fournisseurs qui vendent aussi bien à la DSI qu'aux
métiers directement. On se rend donc bien compte que seule la DSI est réellement gênée et doit
donc s'adapter et vivre avec.
Doit-on donc tout accepter ? La réponse est la même que tenter de tout bloquer, non. Il y a un juste
milieu à trouver entre Shadow IT et Business Light.
5 Rapport de Thomas Chejfec fait en 2012 : http://chejfec.com/2012/12/18/resultats-complets-de-lenquete-shadow-it/ 6 Article pour La Revue Du Digital en 2015 intitulé « DSI : Vous ne devez pas contrôler toute l’informatique de l’entreprise » : http://www.larevuedudigital.com/2015/08/20/dsi-vous-ne-devez-pas-controler-toute-linformatique-de-lentreprise/
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 11 sur 63
6.1 Les bénéfices du Shadow IT
6.1.1 Réduit les coûts technologiques de la DSI
Objectif :
L’entreprise n’est pas juste un regroupement d’hommes et de femmes qui ont un but
commun. C’est un organisme bien plus complexe qui a un véritable écosystème. Il y a une version de
JVM installée sur les postes. Une version d’Excel ou OpenCalc installée avec le master. Il y a un
SharePoint ou des Google app’s à disposition de l’utilisateur. Il y a donc un environnement qui
influencera le type de Shadow IT qui va se développer. Nous allons dans cette partie essayer de voir
qu’elles sont les conséquences que peut avoir le Shadow IT sur le coût des technologies dans
l’entreprise.
6.1.1.1 Utilise l’existant
Réfléchissons à un utilisateur qui a fait tout une application de reporting avec Excel et les
macros possibles en VBA. Il n’a fait que se servir de technologies fournies par la DSI. Il a appris à se
servir des fonctionnalités poussées pour faire d’un simple tableur un outil de reporting.
Réfléchissez à combien coûte le déploiement d’Excel dans une entreprise. Ne serait-ce qu’en terme
de licences. N’est-ce pas un peu cher pour ne laisser à vos utilisateurs seulement le droit d’utiliser
qu’une fraction des possibilités qu’offre Excel ? Est-il préférable pour la DSI de développer une
solution étant tellement polymorphe qu’elle permettrait aux utilisateurs de faire des petits tableaux
de bord d’appoint pour représenter un peu tout et n’importe quoi ou vaut-il mieux que les
utilisateurs apprennent à utiliser un outil déjà existant dans l’entreprise pour les petits besoins ? Ce
genre de solution fait avec Excel ne coûte rien de plus à la DSI, au contraire elle augmente même le
ROI de la technologie utilisée car elle permet de solutionner un besoin de manière rapide.
S’il faut savoir mettre le holà quand la solution commence à prendre de l’importance au niveau
business au point de ne plus pouvoir s’en passer alors qu’elle repose sur un développement de faible
qualité, il est tout à fait acceptable de vivre avec la solution si elle est réservée à un périmètre très
réduit qu’elle utilise des technologies déjà présente dans l’entreprise et que l’éliminer coûterai au
final plus cher que de la laisser vivre.
6.1.1.2 Renforce les standards technologiques
Nous pouvons reprendre l’exemple avec d’autres technologies. Un petit logiciel fourni par un
prestataire externe, fait en java pour être compatible avec la JVM version 5, qui tourne dans
l’entreprise renforce le standard technologique de l’entreprise qui impose que les logiciels soient
développés en java et non en python ou en C car l’entreprise ne dispose pas de compétences en la
matière.
Pourtant, c’est important car certaines applications issues du Shadow IT ne seront pas purement et
simplement éliminées. Elles seront parfois à redévelopper par la DSI car elles apportent un vrai plus
au métier mais par manque de stabilité seront qualifiées de dangereuses par cette dernière.
Pour ce genre d’application, mieux vaut donc avoir la compétence en interne pour justement pouvoir
reprendre une solution dont la DSI ignore l’existence. De plus, certaines solutions issues du Shadow
IT ne sont pas à refaire. Elles peuvent être parfois suffisamment bien développées pour être reprise
telles quelles par la DSI. Et encore une fois dans ce cas de régularisation du Shadow IT, il est
préférable que la solution réponde aux différents critères des standards technologiques déjà imposés
par l’entreprise.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 12 sur 63
A noter que certains standards dictés par les urbanistes sont d’être « cloud ready » c’est-à-dire
disponible en mode cloud. De nombreuses solutions considérées comme Shadow IT sont aujourd’hui
contractées en mode cloud car justement facile à déployer par le métier. Une enquête publiée dans
Cisco Blog a estimé que les DSI pensait en moyenne avoir une 50ène d’applications en mode cloud
alors qu’il en existerait en réalité plus de 730 utilisées, soit 15 fois plus7. Ici, ce n’est pas juste un
standard technologique qui est soutenu par le Shadow IT, c’est la stratégie de la DSI qui en pleine
transformation digitale, souhaite favoriser les applications cloud pour se libérer des contraintes
d’exploitation et de maintenance d’une application.
6.1.1.3 Le shelf-ware
On confond souvent le Shadow IT avec une autre pratique qui est le Shelf-ware, c’est-à-dire
acheter un logiciel pour soi ou son département sans essayer de savoir si d’autres ont le même
besoin que nous, ou si une solution n’existe déjà pas dans l’entreprise. Cette pratique fait bel et bien
monter le coût de possession d’une technologie dans l’entreprise. Car le Shelf-ware ne sert qu’à un
petit nombre d’utilisateurs, et peut faire doublon. Si vous trouvez injustifié de payer deux assurances
pour une maison par exemple, vous trouverez alors la pratique Shelf-ware injustifiée aussi. Pourtant
pour un logiciel, il nous est moins facile de percevoir que nous avons en déjà un qui répond au
besoin. Soit parce que nous n’avons jamais vu la première solution sous le bon angle, soit parce que
nous la trouvons inélégante ou peu adaptée et qu’une nouvelle plus dans l’air du temps, nous semble
mieux. C’est donc souvent un problème plus humain que technologique. Il est vrai que le Shadow IT
peut élever les coûts technologiques quand Shelf-ware et Shadow IT se combinent, mais ce n’est pas
systématique.
La réduction des coûts ne se fait que lorsque les produits internes sont détournés de leur usage
premier. Il existe donc des stratégies de gestion IT qui permettent d’influencer le Shadow IT afin qu’il
réduise les coûts technologiques plutôt que de les augmenter.
6.1.1.4 Anticipe le futur
Tout en condamnant l’effet du Shadow IT Christophe Jorge interviewé dans le cadre de ce
mémoire à tout de même reconnu que le Shadow IT pouvait servir parfois de pilote, de nombreux
autres experts partagent cet avis.
Car oui le Shadow IT ne se fait pas toujours avec des solutions corporate détournées. Il peut aussi
être fait avec des applications externes à l’entreprise. Les solutions SaaS ont l’avantage d’être très
faciles à déployer, donc utiles pour le métier, mais aussi d’utiliser des technologies à jour. En réalité,
commencer à prendre en main une solution qui utilise des technologies à jour est bénéfique pour
l’entreprise. Notamment en termes de savoir-faire. Car l’entreprise devra un jour ou l’autre faire
avec cette nouvelle technologie ou ce nouveau standard. Le Shadow IT est en quelque sorte un
précurseur sur les technologies utilisées demain en entreprise. C’est le cas pour le cloud mais aussi
des applications mobiles ou des objets connectés. Toutes ces nouveautés informatiques peuvent être
demandées par des utilisateurs et voyant la DSI être en retard, ils vont s’en équiper par eux même.
La DSI peut alors transformer une faiblesse en force en laissant une petite zone d’informatique de
l’ombre devenir un laboratoire de test pour les technologies de demain, savoir par exemple ainsi un
peu mieux quels usages vont émerger de l’hyper mobilité, des appareils tactiles ou bien des objets
connectés.
7 Article de Joann Starke pour CISCO BLOG en 2015 intitulé « Shadow IT: You Can’t Manage What You Can’t See » : http://blogs.cisco.com/datacenter/shadow-it-you-cant-manage-what-you-cant-see
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 13 sur 63
Les commerciaux qui ont besoin, pour leurs visions à 360 des clients, de compétence en Big data
peuvent engager un Data Scientiste qui développera des algorithmes sans doute en python, c’est ce
que nous appellerons plus tard un Citizen Developer, mais nous y reviendrons. Même si aujourd’hui
python n’est pas dans les standards technologiques de l’entreprise, rien ne dit que ce ne sera pas le
cas demain. Le Shadow IT peut donc servir de Digital Lab où de nouvelles technologies vont
apparaître. Une fois plus mature, ces technologies pourront alors être intégrées dans les roadmaps
des DSI et ce qui était à la base du Shadow IT est devenu un nouveau standard de l’entreprise.
Résumé :
Certains cas de Shadow IT amènent les employés à détourner des solutions dans lesquelles
l’entreprise a déjà investi, d’autres permettent de devenir plus vite mature sur les nouvelles
technologies. Ces pratiques accroissent par conséquent le taux d’adoption de ces technologies, ce
qui diminue le coût total de possession et améliore la rentabilité des investissements technologiques.
Les pratiques qui en informatique font augmenter les coûts sont souvent l’achat d’applications pour
un petit nombre de d’utilisateurs ou l’achat d’applications qui font doublon avec des applications
déjà existantes. Mais ces pratiques n’ont en réalité rien à voir avec le Shadow IT. Elles peuvent aller
de pair avec le Shadow IT du fait de sa gestion difficile, mais n’est en aucun cas un fait systématique.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 14 sur 63
6.1.2 Permet d'améliorer les SLA de la DSI
Objectif :
Les utilisateurs de plus en plus exigeants veulent maintenant des applications de plus en plus
fiables et surtout de plus en plus rapidement. Il n’est plus question pour la DSI de juste fournir un
service qui va répondre à un besoin, elle doit maintenant en délivrer un sans défaut, dans les temps
et dans le budget. L’utilisateur est maintenant au centre de sa préoccupation, les solutions IT
déployées doivent être orientées métier ou orientées utilisateur. Quand le contrat n’est pas rempli
vous allez comprendre pourquoi le Shadow IT est utilisé comme solution de contournement.
6.1.2.1 Oblige la DSI à se remettre en question
En s’inspirant des pratiques du Shadow IT on découvre des pratiques plus performantes en
matière de SLA. Le Directeur informatique n'est pas seulement un technicien qui va bâtir et maintenir
des infrastructures. Il est aujourd'hui un fournisseur de services et un véritable partenaire pour les
métiers. Le DSI d'aujourd'hui doit être capable d'accepter la concurrence du cloud externe et d’être
challenger sur son propre terrain. Elle doit dans le même temps avoir les compétences marketing et
commerciales nécessaires pour vendre ses propres services en interne. Le métier de la DSI a changé
et le système d'information doit évoluer dans le même sens.
Pour s'imposer face aux offres cloud, l'infrastructure interne doit elle aussi gagner en agilité et évoluer vers le cloud privé. Sans aller jusqu'à vouloir (vainement) égaler les plateformes cloud de géants comme Amazon ou Microsoft, les DSI doivent se transformer pour proposer une alternative. D'après une étude réalisée par IDC en début d'année auprès de 800 décideurs informatiques en France, en Allemagne et au Royaume Uni, 73 % des entreprises indiquaient que la construction d'un cloud privé était la priorité de 20148.
Que ce passerai-t-il si les utilisateurs ne pouvaient vivre que sous le règne d'un DSI ? ils seraient
contraints de ne pas vivre avec le meilleur service disponible dans le monde mais le meilleur service
dans leur entreprise. Ceci ne tirerait pas les performances de l'informatique vers le haut, car
malheureusement cette discipline à tendance à stagner quand rien ne vient concurrencer une
technologie ou un mode de pensée. Une DSI qui laisse les utilisateurs avoir recours à du Shadow IT
s’ils en sentent le besoin c'est une DSI qui arrive à se remettre en question, qui accepte de se faire
challenger et d'améliorer sa propre qualité de service pour se mettre à niveau.
6.1.2.2 Une mauvaise pratique
Le Shadow IT malgré des effets positifs peut avoir de terribles effets négatifs, notamment sur
la sécurité. Cependant si les bonnes pratiques sont largement diffusées au sein d'une entreprise les
mauvaises ont tendance à être décriées sans autre explication que "ce n'est pas une bonne
pratique".
Ce n'est d'ailleurs pas propre au management de système d'information. On apprend aux futurs
manageurs ce qu’est ITIL, sans leur parler de Shadow IT, on apprend aux développeurs les design
pattern sans leur expliquer qu'à côté de ça il existe aussi une liste d'anti pattern qui est pourtant
aussi très instructive à connaitre pour justement savoir ce qui ne fonctionne pas.
8 Article de Guillaume Rameaux pour ITPro en 2014 intitulé « La DSI face au « Shadow IT » » : http://www.itpro.fr/a/dsi-face-shadow-
cloud/
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 15 sur 63
On peut trouver ça triste mais un enfant ne saura qu'il ne faut pas toucher un plat chaud qu'après
l'avoir touché et s'être brulé. Si on garde cette métaphore la DSI joue le rôle de parent et l'utilisateur
le rôle de l'enfant. La DSI dicte des règles à suivre pour que l'utilisateur ne craigne rien comme la
perte d'une fonctionnalité critique ou le vol de données. C'est la DSI qui va cuisiner les repas à ses
utilisateurs et un jour, surement pendant que la DSI sera moins vigilante, l'utilisateur voudra toucher
le plat encore chaud car il trouve le service trop lent.
Je pense que la conclusion vous vient vite à l'esprit. Le Shadow IT permet aux utilisateurs de réaliser à
quel point se débrouiller seuls peut poser problème et ils s’en rendent compte sans qu'une autorité
supérieure ne vienne leur dire. Cette leçon est très importante pour éduquer les utilisateurs mais
peut être aussi dangereuse. En effet que se passerai-t-il si les utilisateurs apprenaient la leçon avec
un processus critique pour l'entreprise ? Réponse, de gros dégâts. C'est pour cette raison que des
limites doivent être posées mais qu'il est inutile de vouloir bloquer toute tentative de Shadow IT.
Imaginez un enfant élevé dans un monde totalement aseptisé, il ne pourra pas se défendre contre le
plus simple des microbes. Ce qui parait logique est d'ailleurs la réalité quand on regarde les chiffres
de l'enquête de Thomas Chejfec 8% des DSI disent tenter de bloquer le Shadow IT, alors que 77%
essaye d'expliquer et de reprendre la main9.
Réaction des DSI face au Shadow IT d’après l’enquête de Thomas Chejfec :
Ces DSI sont donc conscientes que le Shadow IT contient des risques mais aussi des réponses pour
satisfaire le client qui seront parfois reprises ou intégrées par la DSI.
La DSI doit être un partenaire, c'est en étant partenaire qu'elle améliorera sa qualité de service. Elle
ne doit pas être un obstacle que les utilisateurs voient comme un frein. Pour réussir cela la DSI doit
selon Christophe Jorge « Innover et communiquer, réussir à redorer son blason auprès du métier et
permettre à ce dernier de percevoir la valeur ajoutée de la DSI. »
9 Rapport de Thomas Chejfec déjà cité fait en 2012 : http://chejfec.com/2012/12/18/resultats-complets-de-lenquete-shadow-it/
8%
75%
17%
Face au Shadow IT
Vous bloquez et interdisez
Vous expliquez et essayez dereprendre la main
Vous laissez faire
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 16 sur 63
Résumé :
Le Shadow IT est la réponse du métier à une DSI qui n’apporte pas de solution à un problème
ou qui est trop longue à répondre à un besoin. Charge à la DSI de s’améliorer pour reprendre le
contrôle de l’informatique de l’ombre. Mais une mauvaise expérience avec une solution mis en place
sans l’aide de la DSI peut aussi aider à rappeler aux utilisateurs le rôle et l’importance d’avoir une DSI
vers qui se tourner pour se faire accompagner pour peu qu’elle soit réellement efficace.
6.1.3 Indique les besoins métier :
Objectif :
Il arrive que le métier ait besoin de solutions et services afin de réaliser au mieux sa tâche.
Mais ces solutions ne se trouvent pas au sein du parc applicatif de l’entreprise, ou que les solutions
(on l’a vu plus haut) sont longues à mettre en place. Ici nous allons nous focaliser sur le Shadow IT qui
est provoqué par un besoin insatisfait.
6.1.3.1 L'étudier c'est savoir où sont les besoins
Etudier le Shadow IT permet de savoir quelles fonctions métier ne sont en réalité pas
couvertes par l’informatique alors qu’elles en auraient besoin. En cartographiant des systèmes
d’information et en sortant une vue applicative on peut en effet se rendre compte que certaines
fonctions de l’entreprise sont dépourvues de solution IT. Est-il normal par exemple que les fonctions
d’audit d’une entreprise n’aient aucunes applications référencées par la DSI. Peut-être que seuls les
logiciels de type bureautique sont en effet utilisés pour réaliser cette fonction. Ou bien peut-être que
le métier n’a pas attendu la DSI pour s’équiper d’un logiciel les aidant à réaliser leur audit, logiciel qui
se traduit sans doute par classeur Excel poussé à bout par des macros. On découvre donc des pistes à
étudier, en se disant « Ici la DSI n’est pas présente mais l’informatique surement, allons les voir, il y a
surement matière à les aider ». Il n’est pas bon de laisser des fonctions ou des domaines seuls car
c’est là que commencera à apparaitre un Shadow IT dangereux pour l’entreprise. Il est assez naïf de
croire qu’une fonction de l’entreprise qui n’est pas couverte par une solution IT est normal mais il
peut y avoir des raisons. Pourquoi rien n’a été référencé à un tel endroit ?
Savoir pourquoi une fonction de l’entreprise n’a pas été équipée par la DSI est quelque chose de
délicat à déterminer. Ces fonctions sont souvent non vitales pour le cœur de métier de l’entreprise.
Ça peut être donc des fonctions d’audit, d’archivage ou bien même de formation. L’archivage par
exemple est souvent une activité peu valorisée, peu de personnes s’en occupe, donc la DSI n’a pas
forcément envie de perdre du temps et des ressources dans une fonction qui n’intéresse personne,
le métier n’est d’ailleurs en général pas plus intéressé par les fonctions à faible valeur ajoutée dans
l’entreprise.
En revanche d’autres fonctions comme la formation peuvent être vierges d’application car on décide
de faire appel à une société externe pour toutes les formations. Dans ce cas en effet inutile de savoir
quelle application le prestataire utilise pour former nos employés. Le but d’une DSI n’est pas de
modéliser le système d’information de ses partenaires extérieurs. Dans ce cas nous avons une
fonction qui n’est pas couvert par la DSI, sans pour autant succomber au Shadow IT, elle est
simplement gérée par un prestataire. Nous reviendrons plus tard sur la gestion de fonction par un
tiers lorsque nous parlerons de l’infogérance.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 17 sur 63
6.1.3.2 Permet de voir quelle solution interne ne répond pas au besoin
Si la DSI veut remettre l’utilisateur au centre de ses solutions c’est parce qu’elle est
consciente qu’une solution n’a de sens d’exister que si elle est réellement utile. Pour cela il est donc
nécessaire de savoir si elle convient au métier. La DSI peut fournir la plus belle des applications, si
elle ne fait pas ce dont le métier à besoin il ne s’en servira pas. De même qu’une application peut
être la plus intuitive possible si elle n’offre pas les fonctionnalités dont a besoin le métier elle ne sera
pas plus utilisée.
Un logiciel qui a des fonctionnalités non utilisées n’est pas un mythe. Le Standish Group qui a déjà
sorti plusieurs études comme le rapport chaos, nous montre les taux impressionnants d’échec de
projets informatiques. En 2011 seulement 29% des projets étaient considérés comme réussis, 4 ans
plus tard en 2015 le chiffre est strictement identique10.
Résultat de fin de projet selon le Standish Group :
2011 2012 2013 2014 2015
Réussi 29% 27% 31% 28% 29%
Contesté 49% 56% 50% 55% 52%
Echoué 22% 17% 19% 17% 19%
Il faut s’avoir qu’un autre rapport a été publié montrant que dans un logiciel en moyenne 45% des
fonctionnalités ne sont jamais utilisées11.
Résultat d’une enquête du Standish Group sur les fonctionnalités utiles dans un logiciel :
10 Article de Stéphane Wojewoda et Shane Hastie pour InfoQ en 2015 intitulé « Analyse du Rapport Chaos 2015 - Echange avec le Standish Group » : http://www.infoq.com/fr/articles/rapport-chaos-2015
11 Article de Manon pour Enalean en 2014 intitulé « Agilité et DevOps ou comment réduire le shadow IT & le TCO » : https://www.enalean.com/fr/comment/reply/155
45
19
16
137
Fonctionnalités utilisées dans un logiciel
Jamais
Rarement
De temps en temps
Souvent
Toujours
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 18 sur 63
La conception de solutions doit donc prendre en compte ces deux facteurs, utilisabilité et
fonctionnalité pour satisfaire les utilisateurs. Si sur un périmètre, la DSI identifie une application en
mode Shadow IT sur une fonction métier où une solution IT est déjà déployée, c’est qu’on a
probablement un problème au niveau de la solution officielle qu’il faut corriger.
Dans ce cas de double emploi, savoir quelle application garder n’est pas toujours évident. Si la
solution interne est normalement préférable d’un point de vue sécurité et conformité, la solution
Shadow IT répond surement bien mieux au besoin du métier. Pourquoi serait-elle utilisée si ce n’était
pas le cas ? Dans ce cas la DSI doit étudier avec le métier les points positifs de cette application, se
demander si leur application interne peut évoluer rapidement pour répondre correctement au
besoin du métier. Si non, se demander si la solution Shadow IT peut être réintégrée sous contrôle de
la DSI. En cas d’application en mode SaaS contractée auprès d’un fournisseur extérieur qui répond
très bien à la demande métier, il est fort probable que c’est la solution interne qui sera arrêtée. Avec
cette configuration on est dans un processus vertueux qui permet de réduire les coûts
technologiques et d’améliorer la vie de l’utilisateur.
Dans tous les cas, cette approche permet de se rendre compte des solutions qui ne correspondent
pas au métier et donc de programmer des améliorations ou des démantèlements afin d’avoir un
système d’information plus efficace et moins coûteux.
Résumé :
Trouver et étudier les zones où le Shadow IT se développe peut donc permettre de repérer
les zones de souffrance du système d’information. Que ce soit parce que une application est
manquante ou inadaptée, cela aide les DSI à identifier les domaines de l’entreprise où ils doivent agir
et investir car ils ne remplissent pas leur rôle. Attention cependant, trouver une zone où la Shadow IT
sévit n’est pas facile et demande une véritable enquête auprès des métiers et au sein de la DSI.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 19 sur 63
6.2 Dans quel cas l'accepter ?
6.2.1 S'il apporte de l'agilité à l'entreprise
Objectif :
L’agilité est de plus en plus recherchée par les entreprises. L’informatique essaye elle aussi de
l’être de plus en plus pour répondre aux besoins du métier et pour y parvenir plusieurs techniques se
sont développées. Cependant, même si des méthodologies se sont développées, la DSI reste d’un
point de vue du métier souvent considérée comme un frein. De plus, certains besoins métiers sont
très ponctuels, les métiers sont donc peu enclins à laisser la DSI proposer une solution qui pourrait
mettre du temps à arriver et sans être aussi efficace que souhaitée. Pour faire face à cette
problématique les métiers ont donc commencé à élaborer une nouvelle façon de consommer de
l’informatique. Quelles sont-elles et pourquoi la DSI n’arrive pas à faire aussi bien, sont les réponses
que nous tenterons d’apporter.
6.2.1.1 Le citizen developer
On sait qu’une des solutions pour une entreprise d’être agile, c’est de passer par des
prestataires que l’on peut arrêter assez rapidement quand on en a plus besoin. Un concept
intéressant est arrivé ces derniers temps, il s’agit du « Citizen Developer » Le Citizen Developer est un
utilisateur final qui créer une application avec les outils offerts par la DSI. Imaginez que la DSI offre
des services tels que le transfert de fichier ou du stockage de données, le métier peut alors très bien
avec son Citizen Developer créer une application métier en toute sécurité qui utilise ces services
approuvés. Par définition le Citizen Developer est très proche du métier, il lui est rattaché
directement. Cette proximité, que n’a pas forcément la DSI, permet aux petites solutions d’être
développées facilement et de façon sûre car avec l’infrastructure de la DSI. La ressource externe
pourra être très vite congédie, en revanche l’application qu’elle aura développée pourra être
conservée et maintenue par la DSI car elle reposera sur les technologies maitrisées de l’entreprise. Le
Citizen Developer va devenir de plus en plus présent dans les entreprises, Quentin Adam, CEO Clever
Cloud a dit lors de sa conférence Web2day 2015 que tout comme le métier de dactylographe n’existe
plus de nos jours le métier de développeur finira lui aussi par ne plus être nécessaire. « Développer,
c’est une compétence que les gens vont acquérir »12.
Rien ne dit toutefois que nous passerons très vite de l’état actuel à celui de métier composé de
« Business Architect » comme Quentin Adam aime les appeler. Cependant si nous prenons l’exemple
des nouveaux métiers de l’informatique qui commencent à apparaitre, on découvre de nouveaux
types de profils qui pourraient bien être les Business Architect de demain. Le métier de Data Scientist
est par exemple très récent. Le terme s’est fait connaitre en 2008 13quand DJ Patil et Jeff
Hammerbacher, employé chez Facebook et Linkedin se sont autoproclamés Data Scientist. Depuis
2012 on constate que la courbe de popularité de ce mot ne cesse d’augmenter14.
12 Conférence de Quentin Adam lors du Web2day en 2015 intitulé « L'évolution de l'industrie informatique » : https://www.youtube.com/watch?v=lTDGWaiczV0
13 Voir le livre écrit par Pirmin Lemberger, Marc batty Médéric Model et Jean-Luc Raffaëlli « Big Data et machine learning » : Chapitre 5 le quotidien du Data Scientist 14 Voir courbe la Google trends du mot Data Scientist qui grimpe en flèche depuis 2012 : https://www.google.fr/trends/explore#q=Data%20Scientist
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 20 sur 63
Courbe de popularité du mot Data Scientist sur Google :
C’est d’ailleurs officiel on trouve maintenant des postes de Data Scientist dans de nombreuses
entreprises. Les compétences d’un Data Scientist ont été très dures à définir au point que l’on se
demandait si un profil pareil était capable d’exister. Les compétences reconnues aujourd’hui d’un
Data Scientist sont de bonnes connaissances en mathématiques et notamment en statistiques, une
réelle compétence en informatique pour développer ces logiciels, le tout complété par une très
bonne connaissance du métier car il doit réussir à analyser les enjeux commerciaux de son secteur et
de son entreprise. Si on regarde bien, nous voyons donc que deux facettes du Data Scientist sont les
mêmes que lorsqu’on décrit ce qu’est un Business Architect.
Alors rêve ou réalité ? Le Business Architect serait-il un vrai mouton à 5 pattes ? Une chimère qui
n’existe pas ? Avec l’émergence de Citizen Developer au sens large et de la réalité du métier de Data
Scientist nous sommes en droit de penser que nous ne sommes plus très loin du Business Architect
décrit par Quentin Adam. Une fois que ce profil sera devenu courant les applications développées en
dehors de la DSI fleuriront encore plus car le métier sera en mesure de répondre seul à ses propres
besoins.
6.2.1.2 Les solutions SaaS
Les solutions cloud sont de plus en plus plébiscitées par les DSI mais aussi directement par les
métiers. Souvenez-vous que les SSII et les éditeurs s’adressent maintenant directement au client
final, justement pour afin de ne pas s’embarrasser des règles de la DSI. Ces solutions cloud sont
souvent associées à l’agilité dans l’entreprise parce que les offres disponibles sont facilement
paramétrables et flexibles (Ce qu’on appelle souvent « scallability »).
En plus de cette agilité technique offerte directement au métier, nous trouvons dans les solutions
SaaS une agilité d’un point de vue contractuel. C’est-à-dire que pour un besoin temporaire on peut
décider de contracter une solution SaaS qui sera ensuite facile à arrêter quand le besoin ne sera plus
là.
En réalité le Shadow IT est présent parfois pour répondre à des besoins temporaires, les utilisateurs
ne voient pas l’utilité de contacter la DSI, qui sera vue comme trop lente. S’outiller soi-même est
aujourd’hui de plus en plus facile car nous le faisons même dans notre vie personnelle et pour les
besoins temporaires le métier ne s’en prive pas. D’une certaine façon tant mieux, cette
indépendance peut libérer la DSI sur des sujets plus importants. L’autonomie que gagne le métier sur
les cas simples de solutions informatiques est un gain de temps et d’argent pour la DSI.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 21 sur 63
6.2.1.3 Le système d’information sclérosé
Le métier cherche à regagner de l’agilité, perdue par un système d’information de plus en
plus sclérosé par son évolution rapide et empirique. Ainsi, il est difficile aujourd’hui pour la DSI
d’ajouter à son système d’information un nouveau service pour répondre à une nouvelle demande à
cause de toutes les conditions qu’une solution doit remplir pour être intégré dans le système
d’information. Les solutions issues du Shadow IT, elles n’ont pas tant de contraintes pour être mises
en place (La seule est en général de répondre au besoin de l’utilisateur). C’est ce qui permet de les
caractériser comme agile pour le métier. L’agilité étant vitale pour le métier et l’entreprise, vouloir
leur interdire toute forme de Shadow IT c’est un peu comme étouffer et condamner l’entreprise sur
son marché. Face à un système d’information si peu agile, la Shadow IT est la seule solution
disponible pour le métier.
Toute autre démarche qui permet d’avoir un système d’information agile est en règle générale dans
les mains de la DSI.
6.2.1.4 Le dimensionnement de la DSI
Un des problèmes fondamentaux que fait ressortir le Shadow IT c’est qu’il est le symptôme
bien souvent d’une DSI qui manque de ressources pour satisfaire les besoins. Ce manque de moyens
se traduit par des solutions plus longues à mettre en place. Et comme nous l’avons vu, le métier
n’aime pas beaucoup attendre les solutions dont il a besoin. La taille de la DSI joue donc bien un rôle
dans le développement du Shadow IT. Dans l’enquête de Thomas Chejfec qui a suivi sa thèse, montre
qu’en effet quand la DSI représente moins de 1% de l’entreprise le Shadow IT est élevé. Son taux le
plus bas est avec un effectif de 1 à 2% de l’entreprise15. Cependant ces légères variations
n’expliquent pas pourquoi et comment naît ce phénomène. Nous pouvons conclure de ces chiffres
que le Shadow IT peut être donc aussi vu comme une solution choisie par les DSI. Quand la DSI
découvre des cas de Shadow IT et ne fait rien, le phénomène à tendance à croitre, mais choisir
d’ignorer le Shadow IT peut justement aller de pair avec les DSI sous dimensionnée.
Résumé :
Face à un système d’information géré par les DSI de moins en moins agile, le métier, pour
continuer à avancer trouve des solutions de contournement bien souvent par le cloud, mais
commence aussi à réinventer le mode de fonctionnement de l’entreprise. Pour le métier, la DSI n’est
plus la seule instance capable de fournir un service. Le métier commence même à acquérir les
compétences nécessaires pour réaliser leur propre solution, compétence qui était auparavant
seulement disponible auprès de la DSI. Si la DSI doit réussir à se renouveler en s’orientant plus vers le
conseil que la réalisation, le métier doit lui aussi apprendre à acquérir de nouvelles compétences
pour être plus agile que leur concurrent. La DSI est donc encore importante pour le métier
notamment les anciennes générations qui ne pourrons pas s’en passer tout de suite, mais elle va
devoir composer son système d’information avec une nouvelle génération d’utilisateurs métier qui
fera de moins en moins appel à elle.
15 Rapport de Thomas Chejfec déjà cité fait en 2012 : http://chejfec.com/2012/12/18/resultats-complets-de-lenquete-shadow-it/
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 22 sur 63
6.2.2 S'il apporte un avantage concurrentiel
Objectif :
Une question qui vient naturellement en parlant du Shadow IT est : peut-il vraiment apporter
un avantage concurrentiel ? Sa rapidité à se mettre en place s’explique par le fait que nous n’avons
pas à mêler un acteur souvent perçu comme assez lent, la DSI. Peut-on légitimer le comportement
d’un métier qui contourne la DSI ? Nous avons posé la question à Christophe Jorge qui a répondu à la
question en ces termes « Ça peut l’être. Si la DSI est précurseur alors non mais si la DSI freine alors
un avantage concurrentiel peut naitre du Shadow IT. La DSI est sensée être une valeur ajoutée, mais
ce n’est pas toujours le cas malheureusement. » nous allons essayer de comprendre pourquoi une
DSI peut être un frein et si les mauvaises pratiques peuvent vraiment apporter un avantage
concurrentiel.
6.2.2.1 Les DSI réfractaires
Toutes les DSI ne sont pas précurseurs en informatique, nous pouvons même dire que
beaucoup suivent seulement les tendances. A tort ou à raison beaucoup de DSI suivent les
prédictions de cabinet comme le Gartner. Le problème n’est bien sûr pas de suivre les tendances
mondiales proposées par des experts. Non, le problème vient quand la DSI n’innove plus. Une DSI qui
par exemple pense que le cloud est une mauvaise pratique, interdit au métier d’avoir des solutions
rapides, à faibles coûts et qui donnent une certaine agilité, comme vu précédemment, est une DSI
totalement dépassée. Il est impensable aujourd’hui de produire tous ses logiciels en internes, une DSI
réfractaire au changement se fera doubler par le métier qui lui, a besoin d’évolution. Pour la
transformation digitale des entreprises par exemple c’est très clair pour Christophe, « Si la DSI ne le
fait pas le métier se charge de la digitalisation. » Pour le Gartner une entreprise qui n’aura pas
effectuer sa transition digitale en 2016 sera une entreprise morte. Sans être aussi brutale, les récents
éléments avec l’arrivée d’Uber en France ont montré les conséquences d’une industrie qui ne se
transforme pas, peu ou trop lentement. Elle se fait concurrencer par une qui innove et finit par
disparaitre.
6.2.2.2 Les informaticiens qui font leur deuil
Quand nous parlons de DSI nous parlons en général du service en tant que tel vu par les
utilisateurs métier. Quand nous disons que la DSI était lente à mettre des solutions en place nous ne
vision pas en particulier les hommes qui la compose, mais plutôt les processus qui la font
fonctionner. Mais la DSI étant composé d’hommes qui sont eux aussi touchés par la digitalisation et
son impact sur la relation DSI – métier il est intéressant de s’y pencher.
Malheureusement les informaticiens qui composent la DSI subissent le même mal qui touche parfois
les directions métier. Ils ne voient pas le vent tourner, se disent que ce qui arrive n’est qu’une mode
qui finira par passer. Elles sont en réalité dans une phase de déni de la réalité se disant que de toute
façon le métier aura toujours besoin d’eux, ils ont de l’expérience et ils ne voient pas comment on
pourrait préférer une jeune start-up à une machine bien rodée.
Puis vient la colère, les employés de la DSI trouvent que la direction et le métier en général prennent
forcément de mauvaises décisions quand cela concerne les solutions IT. Souvent ils invoqueront les
problèmes de sécurité quand on leur parlera d’hébergement dans le cloud sans se soucier de la
donnée qu’on y envoie réellement et de quel cloud il s’agit. L’infogérance sera forcément un mal et
les prestataires le cancer de la DSI.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 23 sur 63
La DSI a aussi un métier qui est l’informatique et tous les métiers sont touchés par la digitalisation. La
DSI doit se réinventer, changer son mode de fonctionnement, quand les employés s’en rendent
finalement compte ils décident de passer au marchandage avec du cloud hybride afin de garder les
environnements de production sous leur contrôle et laissent les environnements de développement
aller chez Amazon.
Suit la dépression, les sondages de bonheur au travail s’écroulent sur les sites touchés, l’envie de
bien faire a disparu, tout le monde chuchote, créant ainsi de plus en plus de bruit de couloir. On
accuse certains d’avoir voulu sauver leurs amis pendant que l’on rejette la faute sur les quelques
informaticiens qui ont réussi à s’adapter au nouveau monde dans lequel on vit.
Dans un tel contexte il est facile de comprendre pourquoi les DSI internes voient la productivité
parfois s’effondrer. Le métier, s’il le ressent, n’hésitera pas alors à se passer de sa DSI aux abois qui
pourrait faire échouer des projets vitaux. Ce contexte de deuil au sein du service informatique est en
fait un terreau encore plus propice au Shadow IT qui permet au métier de continuer à avancer le
temps que sa DSI se reconstruise et arrive en phase d’acceptation.
6.2.2.3 La dette technique d’Amazon
La dette technique en développement est une action qu’ont fait mal pour que ça soit vite fait
quitte à perdre du temps ensuite pour les refaire bien. Dit comme cela, ça a l’air mal. Shadow IT et
dette technique peuvent être très proches. Le Shadow IT peut même être considéré comme de la
dette IT créée par le métier. Une mise en place de solution de façon rapide et sale pour faire face à
un besoin, on sait que c’est mal et on accepte de gagner du temps aujourd’hui sachant qu’on en
perdra peut-être plus demain pour refaire proprement notre solution. Si ces pratiques en
développement dans une entreprise sont nées c’est comme souvent pour répondre à un besoin, il y a
donc des bonnes raisons pour pratiquer de la dette technique ou du Shadow IT, bien souvent c’est
gagner un avantage concurrentiel temporairement. Amazon à décider à ses débuts de créer de la
dette technique pour améliorer son Time-To-Market. Cette stratégie lui a permis de rafler le marché
du livre. Ça a été pour Amazon un formidable avantage concurrentiel et surtout ça a été payant.
Imaginez où en serait Amazon si on leurs avait dit à l’époque de ne surtout pas le faire comme ça,
avec comme argument « La dette technique c’est mal ! » Considéré le Shadow IT comme de la dette
technique. On peut très bien vivre avec un peu de Shadow IT/dette technique dans l’entreprise. Viser
le 0 Shadow IT/dette technique dans l’entreprise est totalement illusoire et irréalisable. Le Shadow
IT/dette technique est un levier qui permet d’anticiper le futur ou les besoins actuels qu’on arrive pas
à combler par des solutions dites « propres ».
6.2.2.4 La DSI qui n’apporte plus de valeur ajoutée
Aujourd’hui la valeur ajoutée d’une entreprise est principalement produite grâce aux outils
informatiques. Cependant si l’outil informatique permet de la valeur ajoutée, sa gestion elle n’en
apporte plus. Quand la DSI commence à perdre son pouvoir il est alors vite remplacé par ce que l’on
nomme du Shadow IT. On ne sait toujours pas si la digitalisation ne va pas changer le paradigme de
l’informatique au point que le mot « DSI » ou « Shadow IT » n’auront plus de sens. C’est peut-être le
bon chemin que l’entreprise doit prendre. « Plus personne ne dit aujourd’hui qu’il produit sa propre
électricité. », citation de Quentin Adam lors de sa conférence sur l’évolution de l’industrie
informatique16. Ce n’est pas pour autant que l’entreprise n’utilise pas d’appareils électriques.
16 Conférence de Quentin Adam déjà cité lors du Web2day en 2015 intitulé « L'évolution de l'industrie informatique » : https://www.youtube.com/watch?v=lTDGWaiczV0
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 24 sur 63
L’avantage concurrentiel ne sera plus apporté par l’informatique comme on la connait aujourd’hui.
Les employés qui faisaient du Shadow IT sont devenues des Citizen Developer avant de se
transformer totalement en ce qu’on appelle des Business Architect comme expliqué plus haut
Résumé :
La digitalisation peut être une tempête violente qui secoue tous les métiers. La DSI en a un
qui est la fourniture de service. Alors qu’elle-même se transforme elle doit en plus aider le métier à
se transformer. Souvent elle n’en a pas la capacité. Une chose, sans nul doute normale, trop de poids
repose sûrement sur les épaules de la DSI de nos jours. Cette surcharge, le métier le ressent bien et
prend donc les devants pour ne pas sombrer lui aussi. 72% des décideurs IT trouvent que les
solutions cloud non autorisées apportent un avantage concurrentiel.17 Un chiffre étonnant mais qui
fait bien écho aux divers avantages que l’on trouve dans le Shadow IT. Il ne faut jamais oublier que
l’informatique n’est qu’un moyen de créer de la valeur et que le but d’une entreprise n’est pas de
faire un système d’information beau à regarder mais efficace à utiliser.
17 Article de ICT journal pour Le Monde Informatique en 2013 intitulé « Le « shadow IT » bien perçu par les entreprises en Europe » : http://www.lemondeinformatique.fr/actualites/lire-le--shadow-it--bien-percu-par-les-entreprises-en-europe-54673.html
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 25 sur 63
7 Combattre le Shadow IT
Le Shadow IT même s’il a des avantages certains inclut aussi un grand nombre
d’inconvénients. D’un point de vue sécuritaire pour commencer, car des procédures légales peuvent
être oubliées dans l’exploitation ou le stockage des données exploitées en Shadow IT, mais aussi en
termes de maitrise de son patrimoine applicatif. Ne pas savoir quelle application a été développée
dans l’ombre cause des problèmes de rationalisation du système d’information mais aussi
d’exploitation de ces applications. Il peut donc être utile et nous le recommandons même très
fortement, d’agir pour ne pas laisser le phénomène du Shadow IT grandir.
Face au Shadow IT, les DSI ont trois choix, le bloquer, le laisser vivre ou reprendre la main. C’est
principalement cette dernière action qui est privilégiée par les DSI.
En effet la DSI ne peut pas laisser vivre le Shadow IT indéfiniment, pour le réduire ou l’influencer de
nombreuses stratégies existent. Certaines de ses stratégies peuvent être d’autres techniques, mais la
plupart sont cependant d’ordre organisationnel.
Selon Christophe Jorge, le Shadow IT doit être constamment combattu « On ne peut pas rendre
légitime le Shadow IT. […] Blinder ne fonctionne pas, c’est encore pire. Il faut une DSI souple, savoir
mettre des barrières et des portes entre-ouvertes, être agile pour accompagner le besoin des
métiers, avoir le rôle de partenaire et non de support. Être force de proposition et en avoir les
moyens. »
L’évolution de l’industrie informatique montre que la DSI va commencer à changer de rôle, on parle
maintenant de « coach digital ». Pour en arriver là il faut repenser l’organisation de la DSI, comment
les projets digitaux seront-il maintenant gérés ? En effet de plus en plus de projets risquent d’arriver
dans le girons de la DSI alors qu’elle ne pourra sans doute pas tout géré. Comment effectuer la
transition digitale ? Aucun changement d’organisation n’est facile. C’est donc un défi supplémentaire
imposé à la DSI étant donné que l’informatique est de plus en plus présente dans l’entreprise.
Comment l’ancien système d’information va réussir à cohabiter avec le nouveau ? Les méthodes
d’urbanisation peuvent-elle vraiment aider à gérer un système d’information qui nous l’avons dit est
de plus en plus sclérosé.
Puis après avoir parlé de solutions organisationnelles nous parlerons un peu plus des moyens
techniques tels que la mise en place de plateformes, notion parfois peu connue par les
informaticiens et encore moins par le métier. Une des clés pour combattre le Shadow IT sera aussi
abordée, nous l’avons nommée : système d’information 3-tiers. Nous expliquerons en quoi il consiste
et comment il est composé. Pour combattre le Shadow IT il va aussi falloir que la DSI fasse preuve
d’efficacité, d’efficience même. Nous parlerons donc des moyens qui existent pour l’informatique, de
retrouver le chemin de l’efficience. Se trouve-t-elle dans les méthodes agiles galvanisées ces derniers
temps ? Ou dans les référentiels de gouvernance IT comme ITIL, COBIT ou Prince2 ?
En réalité la DSI a plusieurs cartes à jouer pour combattre le Shadow IT. Chaque carte permet de bâtir
un système d’information plus performant, plus sûr et plus maitrisable.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 26 sur 63
7.1 La gouvernance de projets digitaux
7.1.1 Changement d’organisation
Objectif :
Le changement dans notre monde est permanent, pas seulement dans le domaine de la
technique mais aussi dans le domaine managérial. Dans les années 1960 nous avions une approche
dite industrielle du management avec le produit au centre des préoccupations, puis est venu l’ère du
management financier lors des années 1980. Cette fois si, c’est la finance qui dirigeait l’organisation.
Enfin depuis les années 2000 nous sommes dans l’ère de la gouvernance. Ces changements se sont
fait au même moment dans l’informatique avec d’abord une phase centrée sur les infrastructures,
puis une centrée sur les applicatifs, et aujourd’hui centrée sur les services. Ce cycle de 20 ans
correspond à 2 générations de manager18. Aujourd’hui en 2015 nous arrivons donc presque à la fin
de ce cycle, le suivant a déjà commencé. La nature nous a bien appris que seuls ceux qui savent
évoluer peuvent résister au changement. Il est donc capital pour l’entreprise et la DSI de faire aussi
évoluer leur organisation. Afin de pouvoir gérer les nouveaux types de projets qui vont arriver avec la
transformation digitale. Si elle ne le fait pas cela donnera lieu à des projets exécutés uniquement par
le métier et qui viendront nourrir le phénomène du Shadow IT. Nous allons voir comment une
organisation peut se transformer pour devenir digitale tout en évitant le phénomène néfaste du
Shadow IT.
7.1.1.1 Comment transformer une organisation
La transformation n’est pas chose facile et la transformation digitale peut être très mal
perçue par les salariés qui ne comprennent pas pourquoi l’informatique doit changer de façon de
faire. La conduite du changement est même une discipline à part entière. Avant toute chose il est
nécessaire pour changer une organisation d’avoir l’adhésion de ceux qui composent l’organisation.
Pour ce faire il faut non seulement informer le personnel l’objectif que l’on cherche à atteindre en
changeant l’organisation mais aussi l’expliquer afin que les raisons soient bien comprises. L’adhésion
ne s’obtient que si le collaborateur se sent écouté, il est donc important de faire preuve d’une grande
écoute active et d’adapter sa communication à chaque personne.
Si toutes les personnes n’acceptent pas le changement à la même vitesse, il faut d’abord se faire
aider par ceux qui accueillent le changement le plus favorablement afin ensuite de faire tache d’huile
et de continuer à diffuser le message de transformation. La communication dans une période de
transition est très importante, elle doit se faire par différents canaux, par différentes personnes et ne
pas laisser ce seul rôle au manager qui peut ne pas être efficace en communication individuelle.
Un projet de transformation touchant tout le monde est donc un projet transverse, il devient alors
important d’avoir une ou plusieurs équipes qui vont commencer à faire avancer le travail de
transformation. Coordonner ses équipes est très important, c’est ce qui permettra d’éviter les
annonces contradictoires qui pourraient porter à confusion et nuire à l’adoption du changement.
Enfin comme pour tout projet, il est important de gérer les différentes taches de ce projet et son
exécution dans le temps. Nous savons que réussir un projet n’est pas une chose facile. Mais pour un
projet aussi capital, la rigueur est obligatoire afin de ne pas dévier de son objectif principal.
18 Voir le livre écrit par Frédéric Georgel « IT Gouvernance »
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 27 sur 63
7.1.1.2 Web, App, Big Data et IoT, qui dirige ?
L’informatique est devenue quelque chose de tellement large et omniprésent dans
l’entreprise que l’on peut se demander comment la DSI peut gérer tout cela. Les applications
mobiles, les applications cloud, le big data ou encore l’IoT sont autant de nouvelles façons de faire de
l’informatique qui s’ajoute déjà à la longue liste des choses à faire par les DSI, ces nouveautés vont
construire ce qu’on pourrait appeler aujourd’hui un système d’information puzzle, car il est composé
d’informatique très hétérogène. Christophe Jorge a exposé sa vision « C’est trop pour les entreprises,
et les DSI font appel à des sociétés externes pour gérer le Run. Pour se concentrer sur les nouvelles
tendances. L’IoT est tellement large que ça ne pourra pas être géré seulement par l’IT. » Il est donc
important, en plus de changer son organisation, de changer aussi certaines responsabilités.
Souvenez-vous que quand le Web 2.0 a explosé l’entreprise a dû gérer une multitude de sites web
alors que souvent ces sites avaient été créés par la direction commerciale sans en informer la DSI.
C’est un cas de Shadow IT assez simple à gérer, il suffit dans ce cas de donner à la direction
commerciale le mandat de créer des sites web pour leur activité. Comme cela, la DSI n’a pas à
connaitre tous ces sites web car elle ne doit pas les gérer. C’est le travail de la direction commerciale
de référencer et de gérer ses propres sites web. Une solution efficace qui pourrait bien être de
nouveau utilisée pour les applications mobiles des commerciaux par exemple. Tout comme l’IoT
présent dans l’entreprise peut être sous la responsabilité des services généraux. La DSI pourrai alors
vraiment se concentrer sur les solutions innovantes comme le big data et ne proposer aux directions
commerciales et aux services généraux que des plateformes pour administrer leur propre parc de
sites web ou de IoT.
7.1.1.3 L’IT de la R&D
Tout comme certaines branches de l’informatique ne doivent peut-être pas être gérées par la
DSI, certains domaines peuvent aussi gagner une certaine indépendance car ils sont déjà dans
l’entreprise un peu à part. La fonction R&D d’un laboratoire pharmaceutique est par exemple une
fonction capitale, c’est leur cœur de métier. Pour soutenir le mieux possible ce cœur de métier la DSI
peut décider de laisser des ressources spécialement dédiées au cœur de métier qui doit être
privilégié. Cela permet en autre de gérer les projets vitaux pour l’entreprise de façon différente. Ainsi
la R&D dans notre exemple serait toujours encadrée par la DSI, mais de manière un peu moins
directrice ce qui leur laisserait plus de marge de manœuvre pour réaliser leur projet.
Même chose pour les sites locaux, avoir ce qu’on appelle une IT locale permet de répondre à des
besoins présents seulement sur quelques sites sans accaparer le temps de la DSI qui peut ainsi se
préoccuper de sujets plus transverses.
Ces changements d’organisation sont donc des moyens de réduire le Shadow IT en laissant plus de
liberté à certains sites ou domaines qui peuvent avoir des besoins très spécifiques. De plus, pour
encore mieux accompagner ces divisions IT un peu spéciales, la DSI peut mettre en place pour les
aider des plateformes techniques qui permettent à la fois d’unifier les technologies du système
d’information globale de l’entreprise en plus de continuer à réduire le Shadow IT.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 28 sur 63
7.1.1.4 Un état transitoire : Le Core et le Digital
La plupart des entreprises pour réussir leur transformation digitale ont décidé de faire ce
qu’on appelle une organisation bicéphale. Cela permet d’avoir deux postes de décision pour
l’informatique. L’un pour diriger l’IT traditionnel qu’on appellera le core IT, et l’un pour diriger toutes
les nouveautés apportées par la transformation digitale que nous appellerons très simplement le
digital. Cette organisation permet d’avancer sur deux fronts en même temps, car oui, piloter la
transformation digitale demande du temps. Stéphane Bout a donné le conseil suivant lors d’une
conférence organisée par Microsoft 19sur le thème de la transformation numérique « Se transformer
prend du temps et il faut commencer le plus tôt possible pour ne pas être retard ensuite par rapport
au concurrent. » Autrement dit, si la DSI ne change pas son organisation, elle devra, en plus de gérer
son existant, préparer un futur bien plus dur à appréhender qu’avant.
Un moyen de penser sa nouvelle organisation est que la division digitale intègre beaucoup plus le
métier qu’avant. Une transformation réussie est une DSI qui devient extrêmement orientée
utilisateur, le but étant aussi de décloisonner l’IT. Pour décloisonner l’informatique il est nécessaire
que la DSI apprenne à parler business, que la communication entre ces deux mondes se fasse bien
mieux qu’avant. Si vous pensiez que la DSI et le métier communiquent correctement, alors posez-
vous la question du rôle d’un AMOA. Cette personne est sensée traduire les besoins métier à la DSI
comme si elle était incapable de comprendre ses partenaires. C’est en réalité une démarche très
infantilisante aussi bien pour la DSI que pour le métier.
Avoir une organisation bicéphale va donc jouer le même rôle que les applications digitales dans le
système d’information, servir d’expérience pour adopter un nouveau style de gouvernance qui
fonctionnera.
Cette organisation sert en effet à mieux préparer l’avenir et n’est que temporaire. Au final ces deux
directions qui composent la DSI auront pour but de se rejoindre et de fusionner et c’est tant mieux
car une situation qui durerait comme cela avec d’un côté des projets digitaux et de l’autre des projets
core IT rendrait à long terme le système d’information complétement schizophrène et dur à gérer.
Résumé :
La digitalisation et l’évolution des solutions informatiques rend aujourd’hui le système
d’information très dur à gérer car il est bien plus qu’hétérogène, il devient un véritable puzzle. Les
techniques de gestion comme la délégation de pouvoir à un domaine ou un site distant ne suffisent
plus et de nouvelles organisations doivent voir le jour. Bien malin sera celui qui pourra dire
aujourd’hui comment un système d’information digitalisé doit être géré pour ne pas le laisser devenir
une jungle, tant les problématiques de l’IT traditionnel et de l’IT digital semblent opposées. Pour le
moment une séparation bien nette peut apparaitre avec une organisation bicéphale, le temps finira
par fusionner le deux et alors apparaitra une nouvelle organisation capable de traiter toute les
nouvelles problématiques posées à l’IT par les clients sans oublier les anciennes dont nous avons
toujours besoin.
19 Un article de Lucas Girardin résume son intervention pour son blog en 2015 intitulé « 7 axes pour réussir sa transformation numérique : L’un d’eux est l’arrêt de l’offshore » : http://www.lucas-girardin.com/#!7-axes-pour-r%C3%A9ussir-sa-transformation-num%C3%A9rique-Lun-deux-est-larr%C3%AAt-de-loffshore/cyvb/564dde7e0cf2afbb05096c04
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 29 sur 63
7.1.2 La cohabitation entre l’ancien et le nouveau
Objectif :
Face à des systèmes d’information de plus en plus complexes les entreprises ont senti le
besoin de développer des approches pour les aider à réduire cette complexité et à mieux la maitriser.
De ce besoin sont donc nées deux approches que l’on retrouve aujourd’hui dans bon nombre de
grandes entreprises. Ces méthodes portent le nom d’urbanisation du SI ou d’architecture
d’entreprise (Architecture Enterprise en anglais) et aide la DSI à mieux gérer son patrimoine
applicatif et à faire gagner le système d’information en agilité. Nous allons ensemble explorer un peu
plus ce qu’est l’architecture d’entreprise afin de comprendre l’importance que cette démarche a
dans la lutte contre le Shadow IT.
7.1.2.1 Qu’est-ce que l’architecture d’entreprise
L’urbanisation est une démarche française contrairement à l’architecture d’entreprise qui est une démarche anglo-saxonne. Cependant ces deux disciplines nées en parallèles avaient pour but de répondre au même besoin. Il est amusant de constater qu’elles sont arrivées plus ou moins aux mêmes conclusions pour simplifier le SI et que ces deux disciplines se sont nourries l’une de l’autre. L’architecture d’entreprise est quelque chose de global, cela concerne toute l’entreprise et non seulement un service en particulier. Elle sert à mieux gouverner son système d’information, à le faire évoluer plus rapidement, s’aligner plus facilement avec les objectifs métiers.
Même si l’architecture d’entreprise est quelque chose de très compliquée on peut la résumer de manière très schématique. Le CIGREF l’a fait en 30 secondes. « L’architecture d’entreprise représente la manière dont l’entreprise opère et doit se transformer. Elle sert à piloter la transformation. Elle réunit l’ensemble des acteurs de l’entreprise et facilite leur synergie. Elle fournit une cible, une analyse des écarts et un planning de migration (la roadmap). C’est Un processus dynamique et itératif. »
On comprend donc que l’architecture d’entreprise est une vision globale de l’entreprise, elle permet lors d’une transformation comme c’est le cas avec la transformation digitale d’assurer une cohérence à l’ensemble des projets en plus de participer à l’alignement stratégique du système d’information. Cette démarche permet une meilleure coopération entre les différents acteurs et une meilleure gouvernance en général.
Si on devait résumer ce qu’est l’architecture d’entreprise nous pourrions dire qu’une s’agit d’aider l’entreprise dans une phase de transformation et d’aligner le système d’information avec les objectifs de l’entreprise. Toute l’entreprise est concernée par l’architecture d’entreprise. Tous doivent donc être mobiliser et adhérer à cette démarche pour que cela fonctionne. Les premiers livrables que l’on obtient avec l’architecture d’entreprise est la vision globale de son système d’information, le plus souvent sous forme de carte. Toutes ces données guideront l’entreprise pour ces décisions et se rapprocher le plus possible de la cible souhaiter par l’entreprise.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 30 sur 63
7.1.2.2 Lien entre EA et agilité du SI
Une des promesses de l’architecture d’entreprise est d’améliorer l’agilité de son système d’information. Si cette promesse peut être vrai elle n’est pas pour autant facile et rapide à avoir. Un projet d’architecture d’entreprise ne rend pas systématiquement le système d’information plus agile.
C’est cette promesse qui pousse la plupart des grande DSI à commencer l’urbanisation de leur système d’information. Si avant le système d’information devais juste est fiable et ouvert tous en étant sécurisé il doit maintenant en plus être agile car l’instabilité économique rend cette qualité vitale pour une entreprise.
Nous l’avons déjà expliqué, mais un système d’information non agile est néfaste aussi bien pour le métier qui ont alors du mal à obtenir les solutions nécessaires à leur activité de la part de leur DSI. C’est aussi néfaste à la DSI qui a du mal justement à intégrer un nouveau besoin, qui a du mal à réduire ses coûts. En résumé sans agilité la DSI a du mal à gérer un système d’information qui vieillit de jour en jour et qui faut toujours renouveler.
Pour avoir un système d’information agile on garde donc les mêmes idées qu’on peut retrouver en architecture logiciel, il faut penser le système d’information en modules qui communiquent entre eux par des composants prédéfinis. Ainsi les composants modulaires du système d’information sont des briques qu’on peut facilement remplacer sans affecter les autres.
Pour obtenir cette modularité la clé est dans la gestion des échanges. On compare souvent le
système d’information à un plat de spaghetti, car chaque système communique avec d’autres
systèmes de façon point à point. Une telle architecture empêche tout changement qui n’aurait pas
de répercussion sur le fonctionnement d’autres systèmes et donc sur les processus qui l’utilise. Pour
éviter ce plat de spaghetti (Que les anglais nome hair ball architecture) l’architecture d’entreprise
préconise donc des voies d’échange clairement identifiées tel que les EAI ou ETL. Certaines
architectures vont même encore plus loin. L’architecture SOA par exemple qui se base
principalement sur la notion de service fourni par un système, considère que les échanges doivent se
faire dans un langage pivot (très souvent du XML) au travers d’un bus qui relierait toutes les
applications entre elles. Chaque système subit alors un couplage faible là où il y en avait un fort
auparavant.
Attention néanmoins, ce qui fait la force d’un écosystème en général est sa diversité. Si tous les
échanges de données d’une entreprise commençaient par ne passer que par un seul point alors ce
point unique deviendrait une zone à risque pour l’entreprise. Il pourrait devenir un goulot
d’étranglement et un système si critique qu’il serait difficile à migrer alors que nous l’avons dit, les
composants d’un système d’information se rapprochent inexorablement de l’obsolescence.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 31 sur 63
7.1.2.3 L’effet de l’EA sur le patrimoine applicatif et le ShadowIT
L’architecture d’entreprise à la particularité de proposer différentes vues du système
d’information. On parle alors de la couche métier, la couche donnée, la couche applicative et enfin la
couche infrastructure. Celle qui dans notre cas nous intéresse le plus est la couche applicative qui
permet d’avoir une vision globale des applications d’une entreprise. Comme il est très dur de définir
précisément ce qu’est une application en architecture d’entreprise. Nous allons garder celle que
nous avions jusque-là, c’est-à-dire une solution qui répond à un besoin exprimé par le métier.
L’architecture d'’entreprise a donc tendance à bâtir son référentiel applicatif à partir des applications
que la DSI connait, mais pour qu’une démarche d’architecture d’entreprise réussisse il ne faut pas se
cantonner à cela. L’architecte est souvent vu comme un pont entre le métier et la DSI, un de ses
principaux objectifs est de construire une cible à atteindre pour le système d’information, cible
nommée souvent « To Be ». Pour pouvoir atteindre cette cible il est nécessaire de connaitre
l’existant, le « As Is » et de comprendre vers quoi le métier voudrait aller, puis comment la DSI va les
y aider. Nous avions déjà vu que le Shadow IT avait l’avantage de pouvoir indiquer les besoins des
utilisateurs métier. Un architecte qui s’intéresse donc à ce phénomène va avoir les pistes à suivre
pour réaliser son système d’information cible.
Une bonne démarche d’architecture d’entreprise est donc une démarche qui va en plus de permettre
de connaitre son patrimoine applicatif dans le scope de la DSI, va permettre de connaitre son
patrimoine de Shadow IT. Il ne faut pas oublier que l’architecture d’entreprise est quelque chose de
global qui appartient à toute l’entreprise et non pas seulement à la DSI comme on est tenté de le
croire parfois. De plus il est assez difficile de vouloir gérer quelque chose que l’on ne connaît pas. Par
sa position transverse aussi bien à l’informatique qu’auprès du métier l’équipe architecture est donc
l’équipe destinée à assumer ce rôle de gestion de patrimoine de l’entreprise.
La cible définie en tête, il faut maintenant l’atteindre. Pour cela il est nécessaire de passer le
patrimoine applicatif au peigne fin. Quelles applications doit-on faire évoluer ? Dans quelles
applications faut-il investir ? Ou quels sont les applications qui doivent être démantelées. Autant de
questions qui ne peuvent être résolues qu’avec un référentiel applicatif bien fourni en information.
Le turnover des équipes ou des postes pose aussi un autre problème, il s’agit des applications
d’entreprises si vieilles que plus personne ne sait qui s’en occupe, comment elles fonctionnent et de
quoi elles dépendent ? Si la documentation est une aide elle n’a pas cependant réponse à tout. Le
référentiel applicatif de l’équipe architecture peut donc être le bon endroit pour conserver toujours
un responsable qui aura le rôle de sachant.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 32 sur 63
7.1.2.4 L’EA et la digitalisation
Nous le répétons encore une fois mais l’architecture d’entreprise appartient à toute
l’entreprise. Et la digitalisation est en réalité un besoin métier. Si les DSI font leur transformation
digitale, c’est uniquement pour continuer à s’aligner sur le métier. Le rôle d’architecte d’entreprise
qui sert donc à aider le système d’information à s’aligner sur les fonctions métier est un rôle clé. Une
DSI qui est alignée sur son métier, ce sont des risques de Shadow IT en moins.
Un des principes de l’entreprise d’architecture est de réussir à séparer certains domaines du système
d’information pour en faire des briques les plus indépendantes les unes des autres. Un principe que
l’on retrouve aussi en programmation. Prenons notamment le design pattern MVC qui arrive à
distinguer clairement la partie présentation de la partie traitement, nous sommes ici en présence
d’une front-end et d’une back-end. Ce pattern est souvent plébiscité car il permet justement d’avoir
un code modulaire. Nous voyons donc que les mêmes problématiques semblent s’appliquer au
monde du développement et au monde de l’architecture d’entreprise. Sans surprise on se rend vite
compte que l’architecture d’entreprise est allée piocher cette bonne idée de front et back pour
modéliser son système d’information.
Dans les cartographies des architectes, abrégée souvent en POS pour plan d’occupation des sols
(terminologie prise aux architectes urbains), on retrouve cette découpe du système d’information
avec un FrontOffice et un BackOffice. On peut ainsi distinguer en interne la gestion des contrats, des
offres et des stocks de la gestion des canaux de contacts, de la relation commerciale et du marketing
opérationnel.
Exemple de découpe fonctionnel du SI en Front et Back Office :
Achat Logistique Facturation Transport
Vente Encaissement Contact Client Après-vente
Opération Back Office
Opération Front Office
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 33 sur 63
Cette séparation permet donc de faire évoluer une seule partie du système d’information sans
vraiment affecter l’autre. Une digitalisation réussie étant avant tout la conséquence d’un recentrage
sur le client et non plus sur le produit, comme ça pouvait être le cas auparavant, il devient donc
intéressant de pouvoir digitaliser avant tout sa partie FrontOffice. La digitalisation est un processus
très long. Stéphane Bout, consultant McKinsey qui a participé à la conférence dédiée à la
transformation numérique organisée par Microsoft le 19 novembre 2015 a lui-même conseillé de se
lancer le plus tôt possible dans la transformation afin de ne pas prendre de retard sur ses
concurrents.
Stéphane Bout a même défini 7 axes20 pour réussir sa transformation numérique, deux d’entre eux
sont en lien avec les bénéfices apportés par une démarche d’architecture d’entreprise.
Le premier concerne le financement. En effet une transformation coûte de l’argent à une DSI car en
plus continuer à maintenir l’informatique traditionnelle qu’on déjà nommée Core IT, il faut aussi
ajouter l’arrivée des nouveaux projets digitaux qu’il faut développer puis maintenir. Ici on espèrera
alors que l’architecture d’entreprise aidera à réduire les coûts du système d’information en
rationnalisant le parc applicatif ou même les infrastructures. Si la DSI ne peut pas financer ces
nouveaux projets digitaux demandés par le métier, le métier s’adressera alors ailleurs, avec un risque
de voir se développer encore un peu plus le Shadow IT.
Second axe : la sécurité, un système d’information digital est de plus en plus ouvert sur l’extérieur. Si
l’architecture d’entreprise n’est pas directement responsable de la sécurité de l’entreprise, son
référencement sur les applications, les données et les échanges de données que font les applications
entre elles, aide beaucoup à mieux sécuriser le système d’information. Nous savons déjà que le
Shadow IT pose des problèmes en termes de sécurité. Dans une entreprise où le taux de Shadow IT
est donc très présent la digitalisation est pénalisée.
Résumé :
L’architecture d’entreprise est un compétence clé que la plupart des grandes entreprises ont
déjà cherchées à acquérir. En effet la connaissance du système d’information à assimiler est énorme
et permet de se lancer dans des chantiers de transformation du système d’information de façon plus
sûre. Même si le but principal d’un architecte d’entreprise n’est pas de réduire le Shadow IT, il le fait
de façon intrinsèque en aidant à clarifier le système d’information existant et le système
d’information cible. Il peut notamment avoir pour objectif de créer un système d’information 3-tiers
pour qu’il soit plus performant et qui nous le verrons peut porter le coup de grâce à des pratiques de
Shadow IT.
20 Un article déjà cité de Lucas Girardin qui résume son intervention pour son blog en 2015 intitulé « 7 axes pour réussir sa transformation numérique : L’un d’eux est l’arrêt de l’offshore » : http://www.lucas-girardin.com/#!7-axes-pour-r%C3%A9ussir-sa-transformation-num%C3%A9rique-Lun-deux-est-larr%C3%AAt-de-loffshore/cyvb/564dde7e0cf2afbb05096c04
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 34 sur 63
7.2 Les actions à mettre en place de la part de la DSI
7.2.1 La mise en place de plateformes technologiques
Objectif :
Afin de mutualiser les solutions et donc les coûts, on finit par mettre en place dans les
entreprises non plus des applications mais carrément des plateformes qui facilitent la création
d’applications moins coûteuses, et qui aident à développer plus rapidement. La plateforme est une
solution qui permet de mieux gérer son parc informatique. Les plateformes sont donc une réponse
très efficace au Shadow IT, peut-être même la plus efficace. Des start-ups comme Generative Objects
ou de grands éditeurs comme Microsoft avec PowerApp l’ont bien compris et n’hésitent pas à surfer
sur cette tendance. Dans ce chapitre nous décrirons ce qu'est une plateforme et en étudierons
quelques-unes afin de définir les avantages pour le métier et pour les DSI. Nous sommes persuadés
du bienfait des plateformes dans la lutte du Shadow IT. Nous ne sommes pas les seuls, Malika Mir,
CIO et Digital Officer d’Ipsen, a déclaré en parlant de MicroStrategy que cette plateforme a permis
d'éviter le Shadow IT en instaurant des Guideline, d'équiper correctement les filiales qui ne l'étaient
pas et de leurs laisser une grande autonomie tout en garantissant les standards de l'entreprise.
7.2.1.1 La définition d’une plateforme
Un terme de plus en plus courant aujourd’hui dans le monde informatique est le terme
« plateforme ». Si nous reprenons notre dictionnaire de Stuff as a Service nous voyons apparaitre le
mot PaaS pour Plateforme as a Service. Ce terme signifie qu’on met à disposition des informaticiens
un environnement déjà configuré où ils n’ont plus qu’à développer ou déployer leurs applications. On
définit souvent la plateforme comme une ensemble de technologies et d’infrastructures cohérentes
afin de faciliter le développement d’autres applications.
En plus de gagner en rapidité vous vous assurez que le développement fait sur la plateforme est en
adéquation avec les règles du système d’information. Vous offrez donc un cadre sécurisé à vos
employés tout en leur laissant une grande liberté dans la création. Les plateformes peuvent aussi
être des applications qui servent à bâtir d'autres applications.
La plateforme devient donc souvent le moyen de réunir le savoir-faire technique de la DSI et la
connaissance métier des utilisateurs afin de fournir une application la plus utile possible. Dans cette
méthode de co-conception c’est en effet le métier qui est facteur du succès de son application car il
décide lui-même de comment les processus doivent être informatisés. La DSI prendra alors vraiment
un rôle de conseil et de support notamment sur la façon d’intégrer l’application et les données
métier au système d’information. Cette posture que prend la DSI doit dans les années à venir, être de
plus en plus la norme. On considère souvent que la DSI doit commencer à se positionner en tant que
coach digital et la mise en place de plateformes va dans ce sens.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 35 sur 63
7.2.1.2 Le Citizen Developer 2
Souvenez-vous de ce qu’on vous disait en première partie de ce mémoire. Nous vous parlions
du Citizen Developer, ce personnel très proche du métier, voire lui appartenant, est souvent la
réponse du métier à une DSI trop longue à mettre en place les solutions demandées. Nous avions
conclu que ce rôle allait de plus en plus apparaitre au sein des entreprises grâce à des compétences
informatiques de plus en plus faciles à avoir. Si l’idée du Citizen Developer est donc bonne, c’est en
général sa mise en pratique qui est nocive au système d’information. Une solution pour encadrer ce
développement hors DSI est donc vous l’aurez compris la mise en place de plateformes.
En effet si on ne peut pas gérer tous les développements faits par le métier, nous pouvons
l’encadrer. La plateforme offre un environnement conforme, permet de sécuriser les données de
l’application et de gérer toutes les applications qui tournent sur cette plateforme. En combinant
Plateforme et Citizen Developer vous créez un écosystème homogène, sécurisé et facile à gérer pour
la DSI, en plus d’offrir au métier des applications agiles et efficaces.
En plus d’un cadre technologique, il est aussi important de mettre en place un cadre légal. Une
application créée par un utilisateur métier qui n’a pas le mandat pour le faire lui appartient, si elle
devient majeure dans l’utilisation des processus de l’entreprise vous avez alors une application
majeure voir critique qui n’appartient pas à votre entreprise et qui peut disparaitre à tout moment.
Comment cela se fait-il ?
La loi de la propriété intellectuelle en informatique est très stricte. Un logiciel créé par un employé
appartient par défaut à l’entreprise qui l’emploie, la création du dit logiciel devra voir été faite dans
l’exercice de ses fonctions ou d’après les instructions de son employeur, de plus aucune clause de
son contrat de travail ne doit avoir pour effet de priver d’effet les dispositions précitées. Ce n’est
généralement pas dans les prérogatives de l’utilisateur métier de créer des applications, l’article
L.113-9 du code de propriété intellectuelle 21ne s’applique donc pas aux utilisateurs métier.
Faire rentrer du développement de logiciel dans la fiche métier d’un utilisateur le transforme en
Citizen Developer et par conséquent les logiciels créés appartiennent légalement à l’entreprise.
7.2.1.3 Generative Object
Pour prouver ce que nous avançons nous allons regarder de plus près une plateforme et voir
ainsi les fonctionnalités qu’elle propose qui pourrait réellement aider à lutter contre le Shadow IT. La
première est Generative Object, qui nous propose donc une plateforme qui dit répondre aux besoins
de productivité des utilisateurs métiers tout en satisfaisant les contraintes de sécurité et de
flexibilité de la direction informatique.
D’abord on peut créer une application sans ligne de code et donc sans connaissance technique en
matière de développement. Idéal pour un Citizen Developer ou un autre utilisateur final donc. Le
développement d’une application ne prend que quelques jours.
Un projet qui a nécessité de consolider une trentaine de sources de donnée et de suivre tout le
processus de la gestion des pièces d’ingénierie jusqu’au suivi des expéditions a été réalisé en 6 mois.
Un très bon Time-to-Market pour le métier.
21 Article L113-9 de la propriété intellectuelle disponible sur le site legifrance http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006069414&idArticle=LEGIARTI000006278890
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 36 sur 63
Nous avons avec cette plateforme un seul endroit qui répertorie plusieurs solutions métier et d’où on
peut gérer les droits d’accès des utilisateurs. Ce référentiel d’applications métier permet donc de
facilité l’accès et la gestion des applications construites sur cette plateforme.
Le cœur des applications étant les données qu'elles manipulent, Generative Object permet de se
connecter à différentes sources d'information, les bases de données, les fichiers, les API. Il est
possible de remonter des informations dans l'application pour s'en servir et la partager facilement.
Generative Object le défende eux même, leur plateforme permet au DSI de réduire le Shadow IT en
standardisant les développements, mieux maitriser leur système d'information en ayant des
applications qui manipulent les données de façon fiable et sécurisée. Les nombreux connecteurs au
format de donnée permettent même de passer de tableur Excel ou base Access en mode Shadow IT à
des applications métier connues et pouvant être gérées par la DSI. La plateforme a donc un effet
curatif et permet ensuite un développement du système d'information plus sain.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 37 sur 63
7.2.1.4 Microsoft PowerApps
Début décembre Microsoft a annoncé le produit PowerApps, une plateforme permettant
aussi de créer des applications. Une plateforme permettant à des personnes qui ne savent pas coder
(comprenez donc le métier) de pouvoir quand même développer les applications dont ils ont besoin.
Vu la fraicheur de l'annonce nous savons encore peu de choses sur cette nouvelle offre de Microsoft
mais elle nous promet déjà de pouvoir créer rapidement des applications notamment grâce à des
Template. D'après les tutoriels pour bien démarrer avec PowerApps, disponibles sur leur blog on voit
que la construction d'une IHM est en effet assez aisée même pour un novice car tout se fait avec la
souris.
La plateforme de Microsoft permet aussi de se connecter à différentes sources de données et
applications afin d'effectuer des workflows. On peut faire très vite le parallèle avec le site web IFTTT
qui propose de se connecter à des applications et de mettre en place un trigger pour qu'un
événement provoque une certaine action. Par exemple pour ce mémoire j'ai, grâce au site, créé un
workflow qui m'envoie un courriel quand un tweet comportant le hashtag #ShadowIT est posté.
Même si c'est encore un peu tôt pour le dire, PowerApps pourrait proposer des fonctionnalités
similaires, sans doute plus poussées pour satisfaire bon nombre de besoins.
Ce qu'on apprend avec PowerApps ou IFTTT c'est qu'on peut avoir de nombreux besoins qui peuvent
être complétés en quelques instants pour peu qu'on nous donne les outils nécessaires. Auparavant,
pour créer un workflow de twitter jusqu'à mes mails j'aurais dû ouvrir mon IDE, me connecter à l'API
de twitter, requêter dessus, puis coder l'envoi de courriel à mon adresse. On voit bien que la solution
offerte par la plateforme est bien plus facile à utiliser, bien plus modulable car je peux changer mon
workflow facilement, il n'y a pas besoin de compétences poussées en informatique pour le réaliser et
surtout le service n'est fourni que par un seul outil facilement gérable par la DSI.
7.2.1.5 L'avantage pour les DSI
En plus de ces avantages pour le métier, la DSI y trouve aussi son compte. Elle guide le métier
dans cette nouvelle façon de créer des applications. Elle ne doit plus maintenant gérer des
applications, mais plutôt les plateformes qui permettent la mise en œuvre d'applications. Même si
concrètement la DSI restera responsable des gros systèmes informatisés de l'entreprise qui gèrent
les données importantes de l'entreprise, elle peut laisser le métier gérer les petites applications qui
répondent à de plus petits besoins, créées grâce à la mise en œuvre de plateforme.
La plateforme soutient donc plusieurs applications et c'est très important pour un système
d'information qui devient de plus en plus connecté. Concrètement l'avantage d'une plateforme c'est
d'avoir un socle technologique commun, on évite donc ainsi la dispersion dans plusieurs technologies
parfois similaires. Ce socle commun facilite aussi l'homogénéité du système d'information et les
montées en versions des applications.
Imaginez que vous ayez 10 applications tournant sur la plateforme Generative Object. Si vous décidez
de développer en interne un connecteur pour que votre plateforme communique directement avec
votre Active Directory, vous venez en un développement de relier 10 applications en même temps.
Plus important encore les plateformes offrent un cadre sécurisé, ce qui permet de s’assurer que les
données de l'entreprises ne deviennent pas hors de contrôle en étant utilisées dans des systèmes
dont nous n'avons aucun moyen de contrôler les accès.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 38 sur 63
Résumé :
Les plateformes sont donc un des moyens techniques les plus efficace pour refaire travailler
métier et DSI ensemble. Elle offre une grande agilité pour le métier tout en permettant à la DSI de
contrôler le système d'information. Elles vont être amenées à se développer de plus en plus et feront
à coup sûr partie du paysage applicatif de demain. L'avantage est que la DSI trouve dans les
plateformes une place qui lui convient. Elle garde le contrôle sur les données et aide le métier à
réaliser leurs propres applications. Nous avions dit au début de ce mémoire que le problème des DSI
avec la digitalisation était que les éditeurs préférèrent s'adresser maintenant directement au métier.
Ce n'est pas le cas avec les éditeurs de plateforme qui tentent aussi bien de séduire le métier que la
DSI, ce qui lui permet de retrouver son rôle de gardien de l'information. Les plateformes servent à
bâtir les DSI de demain qui fourniront aux utilisateurs finaux un accès libre aux outils informatiques
dont ils ont besoin tout en maintenant une gouvernance informatique.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 39 sur 63
7.2.2 Le système d’information 3-tiers
Objectif :
Jusqu'à présent nous avons vu que la DSI pour reprendre la main pouvait compter sur les
architectes d'entreprise afin de bâtir un système d'information plus sûr et plus agile. Nous avons
aussi vu que les plateformes ont une grande importance dans la lutte du Shadow IT. Mais ici nous
souhaitons aller encore plus loin et montrer que la DSI a toutes les cartes en main pour créer un
système d'information totalement efficient et en finir avec les risques du Shadow IT. Ceci est possible
quand on se rend compte du potentiel des plateformes et des Citizen Developer : pour bien tirer
parti des deux, il est nécessaire d'avoir un écosystème adapté. Cet écosystème que certains
architectes d'entreprise tentent d'installer est le système d'information 3-tiers.
7.2.2.1 Définition d’un système d’information 3 tiers
Un système d’information 3-tiers est un système d’information qui n’est plus seulement la
place gardée de l’informatique et la DSI mais qui est réellement utilisable par tous les employés.
Avant le système d‘information était une boite opaque où les clients demandaient des services, la DSI
les créaient et les intégraient dans le système d’information afin de les mettre à disposition du client.
Avec la notion de système d’information 3-tiers le système d’information propose au client final des
services ou des fonctionnalités dont ils peuvent se servir pour construire leurs propres applications.
Un système d’information 3-tiers est donc un système d’information où les utilisateurs finaux
peuvent bâtir eux même le système d’information grâce à des interfaces ouvertes proposées par la
DSI. Un bon système d’information 3-tiers peut se décomposer en 3 briques d’où son nom. Les
plateformes dont nous avons déjà parlées, permettent déjà de réduire le Shadow IT et qui couplées à
d’autres briques permettent de changer complétement le paradigme du système d’information.
Nous avons les référentiels qui contiendront les données de l’entreprise mais gérées par la DSI. La
donnée est au cœur des applications, des processus et de l’entreprise, il est donc vital pour le métier
de pouvoir y avoir accès de façon fiable, nous avons là notre deuxième brique d’un système
d’information 3-tiers. Enfin il suffit pour compléter le tout, de middleware pour faire communiquer
de façon sûre et adéquate les applications construites par le métier. Ces middlewares qui seront des
ETL, ESB ou encore EAI peuvent être en quelque sorte vus comme des plateformes, c’est une très
bonne approche dans un premier temps, mais dans une vision de système d’information 3-tiers nous
pouvons les mettre totalement à part de par leur rôle spécifique.
Les trois briques composants un système d’information 3-tiers :
Système d’information 3-tiers
Middleware
Référentiel
Plateforme
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 40 sur 63
La mise en place d’un système d’information 3-tiers est donc quelque chose de long, la mise en place
de plateformes peut prendre beaucoup de temps selon la taille de l’entreprise. Les référentiels sont
en général déjà présents mais la donnée qu’ils contiennent n’est en général pas ou peu gouvernée.
Enfin les middlewares qui permettent la communication souffrent en général du même problème
que les référentiels, ils sont présents mais mal ou peu gouvernés et peuvent donc être utilisés à tort
par une application ou ne pas être utilisés alors qu’il y aurait lieu de le faire.
En plus de cette gouvernance des différents briques, intervient aussi l’aspect sécurité. Les
plateformes qui créent un socle commun permettent de s’assurer de la sécurité de plusieurs
applications facilement, mais la sécurité doit aussi être présente au niveau des référentiels et de la
donnée qu’ils contiennent, de son intégrité et de son accessibilité. Enfin la communication de cette
donnée est aussi souvent le danger qu’amène le Shadow IT. La donnée peut transiter par de mauvais
moyen de communication, peut être stockée à un endroit où elle ne devrait pas ou circuler en clair.
En bref la sécurité touche également les 3 briques du système d’information 3-tiers, elle n’est donc
pas à négliger dans sa mise en place et ce sera d’ailleurs un nouveau défi pour les RSSI de réussir à
sécuriser ce nouveau système d’information.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 41 sur 63
7.2.2.2 Les référentiels
Nous avons vu que les référentiels étaient une des briques essentielles pour construire un
système d’information 3-tiers. En effet le métier doit sans cesse manipuler des données, c’est
souvent ce qui est au cœur des fichiers Excel faits en Shadow IT d’ailleurs, traiter de la donnée, en
faire du reporting, etc. La donnée est donc un élément important qu’il est pourtant très difficile
d’avoir facilement et de bonne qualité.
Ici quand nous parlons de référentiel, nous ne parlons pas des nomenclatures, normes ou règles, ni
même des référentiels documentaires bien qu’ils soient aussi très intéressants à étudier. Non, quand
nous parlons de référentiel nous parlons de répertoire. Un répertoire est un ensemble d’occurrences
d’une même entité. Nos référentiels servent à garantir une donnée, sa conformité et sa validité. Il est
là pour distribuer la donnée à ceux qui en ont le besoin et le droit et ont donc un rôle pivot dans le
système d’information d’une entreprise. Monter un référentiel se révèle donc être difficile. Il doit
être central et reconnu comme la référence de la donnée qu’on va exploiter. Stable, bien que la
stabilité de la donnée et très relative selon les métiers, avec une bonne qualité de donnée, en effet la
donnée va être au cœur de nombreux processus, il se doit donc d’être fiable, avoir ce qu’on appelle
une unité de sens et donc avoir une donnée homogène sur le plan sémantique, enfin il doit surtout
être interopérable car directement branché dans le système d’information, il fournit des services à
de nombreuses autres applications.
Les référentiels posent donc certains problèmes, ils doivent être extrêmement stables mais en même
temps fréquemment mis à jour. Enormément de flux viennent mettre à jour les données alors
qu’encore plus viennent les extraire pour les consommer, cela demande donc une vraie gestion de la
donnée et de sa qualité. Une donnée de qualité est une donnée pertinente pour l’entreprise, lisible
notamment par les autres applications et acteur du système d’information, comparable notamment
pour permettre le reporting, conforme par rapport aux critères qu’on a donnés pour cette
information et enfin accessible par tous ceux qui en ont besoin et à tout moment.
Pour arriver à une bonne qualité de donnée il existe plusieurs techniques comme le Data profiling qui
permet notamment de détecter les anomalies, le Data tracking qui permet de comprendre comment
une anomalie a pu se glisser dans le référentiel afin d’en améliorer le processus, le nettoyage de la
donnée qui consiste à faire en sorte qu’elle respecte un certain nombre de règles. La plupart des
contrôles peut se faire de manière automatisée en grande partie, mais demandera toujours une
intervention humaine pour les cas les plus compliqués. Maintenir un référentiel peut donc avoir un
coût élevé.
C’est pour cela que les référentiels sont à la charge des DSI, comme tous systèmes transverses il faut
de véritables compétences techniques pour les mettre en place et les gérer. De plus les référentiels
sont la source de données officielles de l’entreprise et cette tâche de gestion de la donnée a toujours
été confiée à la DSI, d’où le titre Chief Information Officer, pour Chef de l’Information. Le concept de
référentiel global peut même aller plus loin avec la notion de MDM. Un MDM est une zone qui va
contenir toutes les données de références transverses de l’entreprise. C’est réellement un référentiel
maître qui va se servir des EAI, ESB ou ETL pour synchroniser et fiabiliser les données. Cependant
cette approche MDM n’est pas encore accessible à toutes les entreprises. C’est un peu une
urbanisation des référentiels, il y a donc une seconde étape réservée aux très grosses entreprises
bien équipée dans leur mise en place de la seconde brique d’un système d’information 3-tiers.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 42 sur 63
Tout le processus pour gérer le référentiel et la donnée qu’il contient qu’on peut appeler
gouvernance de la donnée est donc une des tâches de la DSI. Le métier, lui, doit pouvoir se contenter
de prendre l’information à sa disposition pour la traiter comme il le souhaite, mais ce n’est pas dans
ses prérogatives de se soucier comment les données doivent être stockées et par quel système.
Donnez des plateformes à des Citizen Developer pour manipuler de la donnée et des référentiels
pour y avoir accès et vous réglerez déjà une bonne partie du Shadow IT de l’entreprise. Mais on peut
aller encore plus loin !
7.2.2.3 ETL, EAI et ESB
Un système d’information ce ne sont pas que des ilots d’applications totalement autonomes
et une liste de référentiel. Non ! Ce qui rend d’ailleurs le système d’information si complexe ce sont
les différents échanges que peuvent avoir les applications entre elles. Les applications que vous
créerez pour le métier ne dérogeront pas à la règle, un système d’information 3-tiers a donc besoin
d’une troisième et dernière brique fondamentale que sont les canaux de communication. Les
entreprises étant de plus en plus multicanal dans leur communication, il est important de pouvoir
synchroniser et transmettre des informations qui viennent de sources diverses et variées. Ces
différents moyens de communication peuvent être représentés par différents types d’outils que sont
les ETL, les EAI, enfin les ESB.
Nous allons commencer par parler de l’ETL pour Extract-Transform-Load, il est notamment utilisé
pour les échanges de données massives quasiment exclusivement d’une base de données à une
autre ou de fichier CSV. Il est un des premiers middlewares permettant la communication entre
plusieurs applications. Il fonctionne principalement par batch, ça peut donc donner lieu à des temps
de transfert très longs. Il est encore très utilisé pour alimenter les ODS ou Datawarehouse et il en
existe pour tous types d’entreprise, de la PME à la multinationale.
Après l’ETL nous pouvons trouver pour échanger les données l’EAI signifiant Enterprise Application
Integration. Il sert principalement à faire communiquer les applications entre elles en pseudo temps
réel ce qui est un plus par rapport à l’ETL vu avant. Cependant il traite beaucoup moins de données
qu’un ETL pourrait faire. Les données sont transférées par FTP, JMS ou SOAP. Il intervient pour
remplacer les échanges de données point à point qu’on pouvait faire avant et qui donnait au système
d’information une allure de plat de spaghettis. L’EAI a une architecture en étoile car il devient le
point central des échanges, il est beaucoup plus orienté métier que l’ETL.
Nous allons finir par traiter des ESB, ils sont s’en doute les plus à la mode dans les revues en ce
moment. Le sigle ESB correspond à Enterprise Service Bus, on peut les voir comme des EAI mais qui
intègrent des applications communiquant avec des standards comme les web service, le XML ou les
JMS, la différence supplémentaire est l’architecture de l’ESB qui est construite comme un BUS alors
que l’EAI était on l’a dit architecturé en étoile. L’ESB peut être distribué, ce qui renforce son intérêt à
être utilisée par tous sans risquer un Single Point of failure ou SPOF et lui apporte une bonne
modularité. Sa fiabilité fait qu’un ESB peut même être dédié à communiquer avec les services
extérieurs. L’ESB est un des acteurs principaux dans l’architecture SOA avec le BAM et le BPM. SOA
est un style d’architecture du système d’information, cette architecture est très similaire à celle que
nous décrivons aujourd’hui dans le système d’information 3-tiers. Il s’agit de décloisonner les métiers
qui ont tendance à fonctionner en silos en créant un système d’information qui fonctionne plutôt par
tranche, avec une tranche FrontOffice, une tranche de communication et une tranche BackOffice.
Même si quand on pense agilité on ne peut s’empêcher de penser à une architecture SOA avec
moteur de règle, son BAM et son ESB, il ne faut pas voir dans ce middleware une silver bullet et bien
penser que d’autres middlewares dédiés à l’échange de données peuvent être très pertinents et
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 43 sur 63
surtout déjà en place, alors que les tentatives d’urbanisation avec une architecture SOA et le bus ESB
restent en général très rares.
ETL, EAI ou ESB sont différents middlewares qui permettent l’échange de données en répondant à
chaque fois à des besoins plus spécifiques. Les échanges doivent-ils être synchrone ou non ? Va-t-on
avoir besoin de transformer la donnée qui sera échangée ? Quel est l’application cible et source ?
Chaque question va éliminer à chaque fois un middleware pour en imposer un peu plus un autre.
Mais l’important est qu’avec cette troisième brique et donc service proposé au métier, vous offrez un
véritable système d’information 3-tiers qui permet d’avoir de l’information de manière fiable, de la
traiter efficacement et de la transporter de façon sûre.
Résumé :
Dans ce nouvel écosystème la DSI est plus en charge de la sécurité des données, de la
maintenance des plateformes et des middlewares que dans la gestion de projet pour délivrer des
applications métiers qui répondent très souvent à côté du besoin initial. La DSI permet au métier
d’innover et de façon sûre et contrôlée. Il offre au métier un écosystème qui leur permet de
construire ce dont ils ont besoin et donc de leur transmettre une part de responsabilités en ce qui
concerne le maintien fonctionnel du système d’information. Le système d’information ne devient
plus une boite noire pour le métier, il n’en est plus simple utilisateur mais en devient l’acteur
principal, conseillé par une DSI qui gagne en disponibilité. Le système d’information 3-tiers est au
Shadow IT ce que le coté lumineux est au côté obscur de la force. On peut et doit le construire petit à
petit comme toute démarche de transformation du système d’information. C’est un processus peut-
être un peu long mais qui aura déjà un effet bénéfique dès le début de sa mise en place.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 44 sur 63
7.2.3 Être efficient
Objectif :
Un des problèmes que soulève souvent le Shadow IT c’est nous l’avons vu que la DSI n’est
pas assez efficace dans sa mise en place de solutions. L’efficacité d’une DSI peut se définir par sa
capacité à réaliser des objectifs dans un temps donné, sachant que les objectifs peuvent englober
une notion de coût ou de ressources à ne pas dépasser. Le but d’une DSI n’est pas d’être efficace
mais d’être efficiente, c’est-à-dire de réaliser les objectifs fixés mais en engageant le montant
optimal ressource pour le réaliser. Le meilleur moyen d’être efficient est de suivre les méthodes qui
permettent de l’être et nous allons en parler ensemble dans ce chapitre.
7.2.3.1 Un flux de valeur efficace : l’infogérance
Petit à petit le monde de l’informatique parle de plus en plus d’externalisation, en
informatique le terme exact est même infogérance. Sans rentrer dans le débat pour savoir si
externaliser est une bonne ou mauvaise chose on peut néanmoins constater que la DSI d’une
entreprise fait moins pour faire faire plus. Le client final n’a que faire des problématiques techniques,
ce qu’il l’intéresse c’est où en est sa demande et comment on va pouvoir répondre à son besoin.
Voilà pourquoi le Shadow IT dû aux offres cloud fonctionne bien car le client n'est que très peu
contraint par la technique et qu'on ne lui parle que de service délivré.
C’est exactement ce sur quoi la DSI va pouvoir se concentrer maintenant qu’elle peut se passer de
brancher et débrancher des câbles. L’amélioration des processus de fonctionnement de la DSI ne
concernera maintenant plus que la livraison et l’intégration de nouvelles applications dans le système
d’information. Si c’est important c’est parce que l’amélioration d’un processus demande du temps,
de la ressource et de l’énergie. Il n’est donc pas très intéressant pour la DSI de dépenser de l’argent
dans l’amélioration de processus pour des besoins purement techniques plutôt que de le dépenser
dans l’amélioration de processus fonctionnel.
Pour avoir un bon niveau de service, il faut être en communication constante avec le client ainsi
qu’avoir un flux de valeur efficace (Value Stream en anglais). Un flux de valeur peut se décomposer
en activités nécessaires à la mise en place d’un service, les activités peuvent aussi se décomposer en
processus. Si le besoin de votre client est par exemple la mise à disposition d’une machine afin de
servir de serveur web. D’une façon traditionnelle il faudra à la DSI créer une VM sur un serveur. Il se
peut que vous n’ayez plus de serveur disponible et il faudra donc en réapprovisionner un. Ce qui
peux faire appel à un fournisseur externe. Il y a certainement encore beaucoup de procédures
cachées pour finalement avoir la VM demandée par le client. Alors pourquoi c’est un problème ?
Car la qualité de votre flux de valeur est en corrélation directe avec votre nombre de processus. Si
avant pour livrer le client on avait 10 processus, chacun fiable à 99%, nous avons en réalité une
fiabilité de service de 90%. Rendez-vous compte que même avec des processus extrêmement fiables
vous avez 1 chance sur 10 qu’une tâche extrêmement simple échoue.
Si nous décidons de nous abstraire de certaines contraintes techniques, donc de ne plus les gérer,
notre nombre de processus se réduit en ne devenant qu’un processus, « demande de VM à notre
prestataire » et par conséquent notre fiabilité de service, elle, augmente. Voilà pourquoi
l’infogérance peut permettre des améliorations au niveau de l’efficacité de la DSI, car elle permet
pour la mise en place d’une VM de passer de 90% de fiabilité à 99%. L’infogérance est là pour
s’affranchir de certaines contraintes techniques et permet donc à la DSI d’améliorer son flux de
valeur de base et de la laisser se concentrer sur des processus à plus fortes valeurs ajoutées pour
être encore plus efficace du point de vue du métier.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 45 sur 63
Il est aussi intéressant que certaines briques d’un système d’information 3-tiers dont nous avons
parlées précédemment, peuvent être elles aussi externalisées. Notamment la brique de la
communication via des middlewares. En effet chaque brique du système d’information 3-tiers doit
être le plus fiable possible.
7.2.3.2 Les méthodes agiles
On considère que la plupart des projets informatiques qui échoue est dû à une mauvaise
communication entre le client et le fournisseur et des temps de réalisation de projet si longs que les
besoins exprimés de base ne sont plus les mêmes une fois la solution mise en production. En effet la
gestion de projet classique qu’on appelle souvent cycle en V part d’un cahier des charges et de
spécification en début de projet, pour arriver, des mois voire des années plus tard à la livraison d’un
produit qui est censé être conforme aux spécifications. Ce type de management de projet n’est pas le
mal absolu, il peut être très adapté dans des métiers où les spécifications et les besoins changent
peu, comme dans l’aéronautique, le spatial ou les industries pharmaceutiques. Néanmoins pour
beaucoup de projet beaucoup moins facile à définir en termes de fonctionnalités et de solutions
attendues, une méthode itérative prend tout son sens, le but étant de délivrer des fonctionnalités
petit à petit pour être sûr que c’est bien ce genre d’ergonomie qu’avait en tête le client et s’adapter
à tout changement éventuel qui, on en est sûr, aura lieu.
Les méthodes dîtes agiles sont donc apparues pour faire du développement itératif. Les plus célèbres
portent le nom de SCRUM, Extrem Programming ou RAD pour la plus ancienne. Car oui l’agilité ce
n’est pas nouveau, RAD pour Rapid Application Development est la première qui rompt avec les
méthodes traditionnelles en voulant créer des cycles itératifs et ainsi avoir des délais plus courts pour
les livraisons de produit et des coûts moins importants, car divisée en plusieurs itérations. SCRUM est
la méthode agile la plus populaire de nos jours, elle préconise des itérations appelées sprint qui ne
doivent pas excéder 1 mois. Elle réduit aussi beaucoup le formalisme par rapport avec ce que l’on
peut trouver dans un cycle en V, avec seulement un Product Owner qui est le client, le ScrumMaster
qui aide l’équipe à appliquer la méthode SCRUM mais qui n’est pas du tout un chef de projet et
l’équipe qui réalisera le projet.
Enfin les méthodes agiles ne révolutionnent pas que la manière de gérer un projet, mais aussi la
manière de le faire. On cherche toujours à avoir un feedback rapide dans les méthodes agiles et
l’Extrem programming qui inclut le pair programming impose à deux programmeurs de travailler
ensemble sur le même clavier et donc avoir un feedback immédiat. Il inclut aussi le TDD, comprendre
Test Drivin Development qui consiste à écrire des tests avant d’écrire son code. Contrairement à ce
qu’on pourrait donc penser, agilité ne rime pas avec anarchie, il s’agit juste d’un autre mode de
fonctionnement qui avouons-le n’est pas dénué de sens.
Attention tout de même, les méthodes agiles ne sont pas le saint graal des projets informatiques. En
termes de retour d’expérience le Scrum User Group France a publié en 2009 ces chiffres 22:
- 57 % constatent une amélioration sensible de la qualité du projet.
- 29 % observent une amélioration des coûts
- 41 % observent une amélioration de la productivité des équipes.
- 56 % des utilisateurs sont satisfaits des méthodes agiles.
22 Article de Anthony Guidoux et Pierre Georges pour Tourmag en 2014 intitulé « Les chiffres clefs de l’Agilité ça donne envie de souplesse... » : http://www.tourmag.com/III-Les-chiffres-clefs-de-l-Agilite-ca-donne-envie-de-souplesse_a66858.html
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 46 sur 63
Nous avons déjà parler du Standish Group qui nous montrait que peu de projets étaient finalement
jugés comme convaincants. Dans ce rapport23 d’autres chiffres sont avancés montrant l’écart sur le
taux de réussite entre des projets gérés en cycle en V et des projets en mode agile.
Résultat de fin de projet selon la méthode projet d’après le Standish Group :
Méthode Réussi Contesté Echoué
Agile 39% 52% 9%
Cycle en V 11% 60% 29%
Ces chiffres montrent une nouvelle fois que les méthodes agiles apportent un plus à la réussite des
projets mais elles ne sont pas miraculeuses pour autant.
Il reste donc encore beaucoup de problèmes qui freinent l’efficacité de la DSI et qui ne peuvent pas
être réglés simplement en disant que nous allons appliquer des méthodes agiles, mais c’est sans nul
doute une piste à explorer pour une DSI en quête d’efficience.
7.2.3.3 Les framework
Un framework dans le monde du développement pourrait se traduire par cadriciel,
comprendre un logiciel qui va cadrer notre façon de développer. Cependant les framework que nous
voulons évoquer aujourd’hui sont plus des méthodes de fonctionnement ou des boites à outils pour
aborder des problèmes. Dans le système d’information on peut retrouver 3 types de framework.
Ceux qui concernent le développement de logiciels comme CMMI, ceux qui s’adressent au
management du système d’information, c’est le cas de la très célèbre bibliothèque ITIL et enfin un
peu au-dessus de tout cela, ceux qui permettent de définir le système d’information, on peut citer ici
TOGAF.
Les trois framework cités plus haut ne sont pas les seuls dans leur domaine, mais ils sont tous
majoritairement acceptés par le monde de l’informatique. Ces trois types de framework ne rentrent
pas en concurrence, au contraire ils se complètent et un bon système d’information est un système
d’information qui implémente ses 3 types de framework à un bon niveau. Car oui ces framework
possède des niveaux qui permettent justement de les implémenter progressivement dans
l’entreprise. Une DSI qui veut être efficace dans le service qu’elle livre au métier afin de lutter contre
le Shadow IT ne peut se passer de ces framework.
Pour parler des framework et de leurs avantages nous allons partir du plus technique au plus
abstrait. Le premier est sans surprisse donc CMMI. CMMI signifie Capability Maturity Model
Integration dédié au développement logiciel, il a été développé par les américains avec notamment
la NASA comme grand contributeur. CMMI propose 5 niveaux pour aider l’entreprise à évaluer sa
qualité en développement logiciel et ensuite s’améliorer en suivant le guide. Cette bibliothèque de
bonnes pratiques est très détaillée avec environ 700 pages librement disponibles sur le site du
Software Engineering Institute. On ne peut bien sûr pas espérer implémenter CMMI en un
claquement de doigt. C’est le cas pour tout framework, son implémentation prend du temps, la
plupart des entreprises n’arrivent d’ailleurs jamais au niveau le plus haut, mais qu’importe le but est
d’engager un premier pas vers plus de qualité.
23 Article déjà cité de Stéphane Wojewoda et Shane Hastie pour InfoQ en 2015 intitulé « Analyse du Rapport Chaos 2015 - Echange avec le Standish Group » : http://www.infoq.com/fr/articles/rapport-chaos-2015
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 47 sur 63
Le framework CMMI ne se concentrant que sur le développement logiciel, on peut se dire qu’il n’est
pas obligatoire si la DSI sous-traite les projets à des SSI par exemple. C’est vrai en effet, dans ce cas il
est quand même intéressant de savoir si la SSII utilise CMMI et à quel niveau elle est dans ce modèle
pour être sûr que tout flux de valeur basé sur cette SSII ne risque pas d’être trop affecté. Cependant
pour une digitalisation réussie, Stéphane Bout, que nous avons déjà cité plus haut qui avait défini 7
axes pour réussir sa transformation, appelle à l’arrêt de l'offshore24 pour avoir les équipes de
développement au plus près et être le plus rapide possible dans la livraison des produits. Ré-avoir des
développements en interne implique donc une mise en place du framework CMMI pour être le plus
performant possible.
Mis à part CMMI on peut aussi citer la norme ISO 9001 qui est une série d’exigences qualité mais qui
englobe beaucoup plus l’organisation que simplement les activités de développement comme peut le
faire CMMI, c’est une bonne complémentarité qui est utile de connaitre.
Passons maintenant à notre second framework qu’est ITIL. Le sigle ITIL veut dire Information
Technology Infrastructure Library ou Bibliothèque pour l'infrastructure des technologies de
l'information en français. On le définit souvent par le regroupement des bonnes pratiques issues du
terrain pour gérer un système d’information. ITIL est d’origine anglais ce qui est assez rare dans le
monde des frameworks. ITIL est principalement concentré sur la relation client contrairement à
CMMI par exemple, ce qui en fait un framework totalement complémentaire et non concurrent
comme nous l’avions bien précisé au départ. Le fait qu’il aide à la relation client nous montre qu’il
peut être très utile pour une DSI et le métier, le premier étant fournisseur et l’autre client. Il aide à
améliorer les demandes de services, il offre aussi un très bon service support au client en ne lui
offrant qu’un seul point de contact avec la notion de centre de service.
Avec ITIL, la DSI peut gérer les Services IT dans lesquels investir, les concevoir le cas échéant de
manière efficiente, contractualiser via des SLA, les installer après une gestion de changements claire
et transparente en pesant les risques éventuels, la mise en production et le déploiement doivent être
maîtrisés. Tout doit être répertorié dans un référentiel appelé la CMDB pour Configuration
Management Database selon les règles du propriétaire du processus de gestion des configurations.
ITIL préconise aussi la mise en place d'une DML, qui veut dire Definitive Media Library, recensant les
logiciels autorisés par une autorité à être en production accompagnés des licences et de la
documentation maîtresse. On réduit ainsi les risque et les coûts. De plus ITIL aborde de façon efficace
les problèmes et les incidents liés aux infrastructures et logiciels.
ITIL est donc l’exacte opposé de Shadow IT, coté DSI en tous cas, car bien sûr mettre en place ITIL ne
garantit pas que le métier ne fera pas du Shadow IT. Mais il donne à la DSI un moyen très efficace de
contrôler l’existant pour qu’on ait moins envie de se tourner vers des solutions en Shadow IT.
ITIL ne préconise rien sur l’externalisation, il peut donc être mis en place qu’importe la stratégie prise
par la DSI concernant l’infogérance. Mis à part ce référentiel pour le management du système
d’information on peut aussi citer COBIT ou prince2. ITIL reste selon nous le plus connu et utilisé en
plus d’être le plus complet. Mais il faut dans l’informatique rester pragmatique et ne pas hésiter à
aller piocher de bonnes idées dans d’autres référentiels si nécessaires.
24 Un article déjà cité de Lucas Girardin qui résume son intervention pour son blog en 2015 intitulé « 7 axes pour réussir sa transformation numérique : L’un d’eux est l’arrêt de l’offshore » : http://www.lucas-girardin.com/#!7-axes-pour-r%C3%A9ussir-sa-transformation-num%C3%A9rique-Lun-deux-est-larr%C3%AAt-de-loffshore/cyvb/564dde7e0cf2afbb05096c04
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 48 sur 63
Enfin dernier type de framework, réservé celui-ci aux architectes d’entreprise, il s’agit de TOGAF.
Encore une fois ce framework s’ajoute parfaitement avec les deux précédents CMMI et ITIL, on n’ira
même jusqu’à dire qu’il est fortement conseillé d’avoir déjà commencé à implémenter ITIL pour
commencer à essayer d’implémenter TOGAF. Nous avons déjà expliqué en quoi consistait
l’architecture d’entreprise dans un chapitre précédent. TOGAF est une boite à outils qui aide à
modéliser un système d’information pour mieux le comprendre et mieux agir dessus. Il est devenu de
nos jour totalement incontournable pour faire de l’architecture d’entreprise, il est totalement ouvert
donc disponible gratuitement sur internet, de nombreuses grandes entreprises ont participé à la
création de ce standard, son méta model est parfaitement compatible avec la modélisation d’un
système d’information.
Car oui le système d’information est quelque chose de très complexe à se représenter et pour
commencer à le faire, mieux vaut avoir un méta modèle déjà éprouvé. TOGAF propose un méta
model principal qui se nomme le Core Content Metamodel 25et qui est le strict minimum pour
commencer à modéliser son système d’information. Ce meta model de base est déjà compliqué à
totalement faire coller avec la réalité d’un système d’information car il est toujours en mouvement.
TOGAF n’a pas été construit pour être respecté à lettre, c’est un guide que l’on peut suivre mais dont
il faut parfois savoir se détourner afin de faire preuve de pragmatisme. La force de TOGAF est qu’il
peut se faire de façon itérative. La démarche d’architecture d’entreprise étant longue il vaut mieux
d’ailleurs avoir un meta model extensible au fur et à mesure. Les extensions possibles du model sont
la représentation des données, des infrastructures, des services, des processus, de la gouvernance et
enfin de la motivation.
25 Voir la documentation de TOGAF : http://pubs.opengroup.org/architecture/togaf9-doc/arch/
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 49 sur 63
Meta model de base
Structure du meta model de TOGAF avec ses extensions :
Le point clé de TOGAF est son cycle en forme de roue que l’on nomme ADM pour Architecture
Development Method qui représente un peu le chantier que doit entreprendre l’architecte
d’entreprise pour passer d’une architecture initiale à une architecture cible.
Cycle ADM de TOGAF :
Encore une fois d’autres framework autres que TOGAF existent pour l’architecture d’entreprise. On
pensera notamment à Zachman plus ancien que TOGAF. Zachman offre un méta model beaucoup
plus exhaustif que celui de TOGAF, ce qui peut être vu comme une aide en plus ou bien comme une
fourmilière encore un peu plus difficile à parfaitement modéliser. TOGAF reste à notre sens plus
élaboré, ne serait-ce que par sa méthode ADM qui balise le chemin et ses différentes guidelines. Il
est en plus totalement ouvert contrairement à Zachman, ce qui est un avantage indéniable.
Données Infra Services Processus Gouvernance Motivation
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 50 sur 63
Résumé :
Le chemin de l’efficience pour une DSI est long, il peut même paraitre parfois inatteignable.
Ce qu’il faut retenir est que la DSI doit apporter de la valeur au métier pour que ce dernier face appel
à elle. La DSI peut pour cela se faire aider par des ressources extérieures. On pense notamment au
SSII et à l’offshore. Cependant on a vu qu’un florilège de méthodes est apparu à différents niveaux
pour aider à faire tourner cette machine immense qu’est le système d’information. Ces framework,
la DSI ne peut faire l’impasse dessus. Vouloir réduire le Shadow IT c’est faire à coté la promesse au
client d’être le plus performant possible, tout comme il est impensable de trouver ce que l’on
cherche dans une pièce totalement désordonnée, il est pour la DSI impensable de délivrer le bon
service au bon moment dans un système d’information désorganisé. Ces framework sont les piliers
d’un bon système d’information et ne doivent pas être négligés, pensant qu’on en a pas besoin, que
cela ne nous concerne pas ou pire, qu’on peut mieux faire seul de notre côté.
Pilier du système d’information avec les 3 principaux framework :
Système
d’information
TOGAF
CMMI ITIL
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 51 sur 63
8 Conclusion
À travers toute notre réflexion nous avons essayé de voir plus loin que les apparences, nous
n’avons pas voulu cantonner les Shadow IT à quelque chose de simplement mal car n’est pas une
bonne pratique en termes de sécurité et cela ferait hurler tout puriste qui rêve d’un système
d’information lisse et sans bavure. Pour nous rien n’est tout blanc ou tout noir mis à part un panda.
Le Shadow IT est un sujet très complexe et qui peut avoir autant de points négatifs que de points
positifs. Plus le monde avance, plus l’entreprise change, ses pratiques et ses façons de fonctionner
doivent elles aussi changer.
Le principal apport de se mémoire aura été de montrer comment tirer bénéfice du Shadow IT sans
risques techniques ainsi que comment le réguler vraiment. Pour nous les framework de gestion de
système d’information et les grands chantiers d’urbanisation pour arriver à un système d’information
3-tiers sont les clés d’une mise sous contrôle du Shadow IT afin de n’en garder que les côtés positifs.
Ces deux axes sont pour vous lecteurs les plus importants à retenir et à mettre en place.
Le système d’information 3-tiers est vraiment un système d’information agile pour le métier mais en
même temps totalement maitrisable par la DSI. Il permet à chacun d’y trouver son rôle. Bien sûr ce
nouvel écosystème va à son tour créer de nouvelles problématiques, en effet comment le métier va-
t-il réussir à gérer cette nouvelle responsabilité qu’on lui confie ? Il ne faut pas réellement s’en
inquiéter, car cette responsabilité, le métier la prenait en quelque sorte déjà quand il créait du
Shadow IT. Au contraire, il va maintenant pouvoir être aidé par une DSI qui aura plus un rôle de
conseil et ainsi pourra faire partager au métier sa grande expérience de gestion d’application.
Pour nous le prochain grand défi de la DSI sera celui-ci, quel outil donner au métier pour qu’il puisse
lui aussi devenir efficient dans la gestion de son patrimoine applicatif construit dans le nouveau
système d’information 3-tiers.
Bien évidement nous avons déjà quelques pistes pour aborder ces prochains défis, nous n’avons
malheureusement pas pu les intégrer dans notre mémoire mais elles ont été tout de même
murement pensées. Si nous avons insisté sur tous les framework qui existent et qui aident
réellement à bâtir un système d’information sain, c’est parce que nous pensons que la maitrise de
ses framework doit être acquise par la DSI pour être ensuite transmise au métier. En effet le métier
va maintenant se composer aussi de Citizen Developer voire même de Business Architect, des gens
qui vont réellement construire des applications grâce aux outils de la DSI pour s’en servir
directement ou pour leurs très proches collègues. Ces personnes vont donc devoir trouver un moyen
de gérer la qualité de leur développement, ainsi que la mise à disposition de ces mêmes applications.
Si vous commencez à penser à leur apprendre CMMI ou ITIL pour les aider vous n’êtes pas très loin
de notre réflexion. Mais pour cette population de personnes, CMMI et ITIL sont premièrement trop
complexes et ensuite trop lourds pour être mis en place. Non maintenant le métier aura
certainement plus besoin d’un CMMI Lite ou ITIL Lite pour qu’il puisse en même temps l’appréhender
et le mettre en place rapidement et facilement.
Oui nous pensons qu’un CMMI Lite ou ITIL Lite pour le métier est le prochain grand défi des DSI. Pour
le réussir elles devront cependant déjà bien appliquer elles même les méthodes afin de les adapter à
leur métier.
Nous espérons que ce mémoire donnera suite à de nombreuse autres recherches sur le sujet du
Shadow IT. Nous pensons que c’est une problématique qui préoccupe beaucoup les DSI pourtant peu
de réels dossiers portent sur le sujet. Nous aimerions que ce mémoire donne lieu à plus de véritables
recherches sur ce qu’est le Shadow IT, sur comment le métier va utiliser les outils informatiques dans
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 52 sur 63
le futur pour réaliser leur cœur de métier. Personnellement nous continuerons à étudier ces futurs
métiers de demain que sont Citizen Developer et Business Architect car ils sont les prochaines
évolutions de poste qu’il va falloir gérer et intégrer dans l’entreprise, dans l’organisation et dans la
mentalité des employés. Nous espérons aussi pouvoir continuer à travailler sur la mise en place de
briques du système d’information pour arriver progressivement vers une système 3-tiers. Les
plateformes en premier lieu sont les meilleures candidates pour commencer à construire un système
d’information 3-tiers. Enfin et surtout nous espérons que nos réflexions sur ce concept de système
d’information 3 tiers sera porté par d’autres confrères architectes, nous savons que l’évangélisation
d’une pensée peut prendre du temps et qu’il est très dur pour des informaticiens de changer de
paradigme. Pour cela nous essayons de participer à des évènements ouverts à tous qui laissent la
possibilité d’échanger sur divers sujets et ainsi commencer à faire réfléchir les gens avec nous.
Ce mémoire sera librement distribué à qui le veut, mis à disposition sur des plateformes de
téléchargement pour qu’il soit le plus facilement accessible. Nous serons toujours ouverts à la
discussion et aux questions, n’importe qui peut nous contacter par mail ou par les réseaux sociaux
notamment Twitter @pykpyky et @Inv_Stitch. Le sujet du Shadow IT et tous les concepts abordés ici
comme les nouveaux métiers de demain, la digitalisation, l’architecture d’entreprise, l’architecture
SOA et le système d’information 3-tiers seront des thèmes sur lesquels nous continuerons d’écrire
sur nos blogs.
Nous espérons dans le futur, collaborer avec encore beaucoup de monde comme ce fut le cas pour
ce mémoire et que d’autres étudiants, entreprises ou chercheur nous contactent pour collaborer
avec nous.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 53 sur 63
9 Bibliographie
Livre édité :
o Livre intitulé « Big Data et machine learning » écrit par Pirmin Lemberger, Marc Batty
Médéric Model et Jean-Luc Raffaëlli.
o Livre intitulé « IT Gouvernance » écrit par Frédéric Georgel.
o Livre intitulé « Le projet d’urbanisation du SI » de Christophe Longépé.
o Livre intitulé « Urbanisation, SOA et BPM » de Yves Caseau.
o Livre intitulé « Les référentiels du système d’information » de Joël Bizingre, Joseph
Paumier et Pascal Rivière.
o Livre intitulé « ITIL et la gestion des services » de Thierry Chamfrault et Claude
Durand.
Thèse :
o Thèse de Thomas Chejfec publié en 2013 intitulé « Shadow IT « De la menace à
l’opportunité » » : http://issuu.com/thomaschejfec/docs/these-shadow-it
o Rapport de Thomas Chejfec fait en 2012 : http://chejfec.com/2012/12/18/resultats-
complets-de-lenquete-shadow-it/
Livre blanc :
o Livre blanc de LEMARSON en 2015 intitulé « La menace du Shadow IT » :
http://www.lemarson.com/actualite/198/la-menace-du-shadow-it
Rapport :
o Rapport du CIGREF rédigé en 2008 intitulé « L’Architecture d’Entreprise - Un cadre
global de coopération pour les acteurs de l’entreprise » :
http://www.cigref.fr/cigref_publications/RapportsContainer/Parus2008/Cercle_Arch
itecture_Entreprise_2008.pdf
Conférence :
o Conférence de Quentin Adam lors du Web2day en 2015 intitulé « L'évolution de
l'industrie informatique » : https://www.youtube.com/watch?v=lTDGWaiczV0
Vidéo :
o Voir la vidéo de Gerben Wierda en 2013 intitulé « Why Enterprise Architecture ? » :
https://www.youtube.com/watch?v=qDI2oF1bASk
Article :
o Article Wikipédia donnant des exemples de Shadow IT :
https://fr.wikipedia.org/wiki/Shadow_IT#Morcellement_des_r.C3.A9f.C3.A9rentiels
o Article de Luc Romano pour Finyear intitulé « Shadow IT bête noir des DSI » :
http://www.finyear.com/La-SHADOW-IT-sort-du-placard_a32510.html
o Article de Thomas Pisello pour Computerworld en 2004 intitulé « IT 'Shadow
Spending' Has Doubled » : http://www.computerworld.com/article/2563363/it-
management/it--shadow-spending--has-doubled.html
o Article de Frédéric Charles pour ZDNET en 2012 intitulé « Cachez-moi cette
informatique que je ne saurais voir » :
o http://www.zdnet.fr/actualites/cachez-moi-cette-informatique-que-je-ne-saurais-
voir-39785483.htm
o Article pour LEMARSON en intitulé « Le « shadow IT » de la com » :
o http://www.lemarson.com/articlecommunaute/66/le-shadow-it-de-la-com
o Définition Wikipédia du BYOD : https://fr.wikipedia.org/wiki/Bring_your_own_device
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 54 sur 63
o Article de Alain Valluy pour JDN en 2015 intitulé « Relever le défi de la digitalisation »
: http://www.journaldunet.com/solutions/expert/61579/relever-le-defi-de-la-
digitalisation.shtml
o Article de Guillaume Belfiore pour Clubic en 2014 intitulé « Internet Explorer 8 reste
le navigateur le plus utilisé » : http://www.clubic.com/navigateur-internet/actualite-
609994-navigateur-ie11-10.html
o Article de Nicholas G. Carr pour HBR en 2003 intitulé « IT doesn’t matter » :
https://hbr.org/2003/05/it-doesnt-matter
o Article pour La Revue Du Digital en 2015 intitulé « DSI : Vous ne devez pas contrôler
toute l’informatique de l’entreprise » :
http://www.larevuedudigital.com/2015/08/20/dsi-vous-ne-devez-pas-controler-
toute-linformatique-de-lentreprise/
o Article de Joann Starke pour CISCO BLOG en 2015 intitulé « Shadow IT: You Can’t
Manage What You Can’t See » : http://blogs.cisco.com/datacenter/shadow-it-you-
cant-manage-what-you-cant-see
o Article de Joanna Schloss pour JDN en 2015 intitulé « Shadow IT : point d’ombre sans
lumière » : http://www.journaldunet.com/solutions/expert/61885/shadow-it---
point-d-ombre-sans-lumiere.shtml
o Article de Christophe Poudrai pour CIO en 2015 intitulé « Les 4 manières d'encadrer
le Shadow-IT » : http://www.cio-online.com/actualites/lire-les-4-manieres-d-
encadrer-le-shadow-it-7791.html
o Article de Maryse Gros pour CIO en 2015 intitulé « Servair élève sa qualité de
services IT » : http://www.cio-online.com/actualites/lire-servair-eleve-sa-qualite-de-
services-it-7947.html
o Article de Guillaume Rameaux pour ITPRO en 2014 intitulé « Les DSI face au «
Shadow Cloud » : http://www.itpro.fr/a/dsi-face-shadow-cloud/
o Article de Stéphane Wojewoda et Shane Hastie pour InfoQ en 2015 intitulé « Analyse
du Rapport Chaos 2015 - Echange avec le Standish Group » :
http://www.infoq.com/fr/articles/rapport-chaos-2015
o Article de Manon pour Enalean en 2014 intitulé « Agilité et DevOps ou comment
réduire le shadow IT & le TCO » : https://www.enalean.com/fr/comment/reply/155
o Article de Lionel Dricot pour son blog ploum en 2013 intitulé « Lorsque l’industrie fait
son deuil » : https://ploum.net/lorsque-lindustrie-fait-son-deuil/
o Voir le blog et les différentes interventions de Steve Yegge pour avoir se ressentis :
http://steve-yegge.blogspot.fr/
o Article de ICT journal pour Le Monde Informatique en 2013 intitulé « Le « shadow IT
» bien perçu par les entreprises en Europe » :
http://www.lemondeinformatique.fr/actualites/lire-le--shadow-it--bien-percu-par-
les-entreprises-en-europe-54673.html
o Article pour JDN en 2005 intitulé « Les cinq principes à respecter - Conduite du
changement » :
http://www.journaldunet.com/management/dossiers/040538changement/conseils.s
html
o Article de Guillaume Rameaux pour ITPro en 2014 intitulé « La DSI face au « Shadow
IT » » : http://www.itpro.fr/a/dsi-face-shadow-cloud/
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 55 sur 63
o Un article de Lucas Girardin pour son blog en 2015 intitulé « 7 axes pour réussir sa
transformation numérique : L’un d’eux est l’arrêt de l’offshore » : http://www.lucas-
girardin.com/#!7-axes-pour-r%C3%A9ussir-sa-transformation-num%C3%A9rique-
Lun-deux-est-larr%C3%AAt-de-loffshore/cyvb/564dde7e0cf2afbb05096c04
o Article de Franck Salien pour CIO en 2015 intitulé « Le CESIN s'inquiète de la
dispersion du SI façon puzzle » : http://www.cio-online.com/actualites/lire-le-cesin-
s-inquiete-de-la-dispersion-du-si-facon-puzzle-8110.html
o Article de Coralie Owczaruk pour La revue Du Digital en 2015 intitulé « Ipsen : «
comment nous avons évité le Shadow IT » » :
http://www.larevuedudigital.com/2015/06/17/ipsen-comment-nous-avons-evite-le-
shadow-it/
o Article L113-9 de la propriété intellectuelle disponible sur le site legifrance
http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT0000060694
14&idArticle=LEGIARTI000006278890
o Article de Rémi Moebs pour CIO en 2009 intitulé « Le scoubidou MDM : les nouveaux
jeux de données » : http://www.cio-online.com/actualites/lire-le-scoubidou-mdm-
les-nouveaux-jeux-de-donnees-6480.html
o Tutoriel de Sylvain DECLOIX pour Developpez en 2008 intitulé « Les ETL Open Source
: Une réelle alternative aux solutions propriétaires » : http://business-
intelligence.developpez.com/tutoriels/etl-open-source/
o Article de Alain Fernandez pour Piloter intitulé « Qu'est-ce que l'EAI ? Intégration et
Urbanisation » : http://www.piloter.org/techno/support/EAI.htm
o Article Wikipédia intitulé « Enterprise service bus » :
https://fr.wikipedia.org/wiki/Enterprise_service_bus
o Article de Maryse Gros pour CIO en 2007 intitulé « Keyrus externalise les projets
d'intégration de données » : http://www.cio-online.com/actualites/lire-keyrus-
externalise-les-projets-d-integration-de-donnees-617.html
o Article pour AMJ Groupe intitulé « Méthodes agiles : les principales méthodes agiles
» : http://www.amj-groupe.com/a141_methodes-agiles-les-principales-methodes-
agiles.html
o Article de Anthony Guidoux et Pierre Georges pour Tourmag en 2014 intitulé « Les
chiffres clefs de l’Agilité ça donne envie de souplesse... » :
http://www.tourmag.com/III-Les-chiffres-clefs-de-l-Agilite-ca-donne-envie-de-
souplesse_a66858.html
o Article pour Akelai intitulé « CMMI » : http://akelai.fr/projet/standards/CMMI.htm
o Article Wikipédia intitulé « Capability Maturity Model Integration » :
https://fr.wikipedia.org/wiki/Capability_Maturity_Model_Integration#Pour_aller_plu
s_loin
o Article pour Akelai intitulé « Aller vers CMMI » :
http://akelai.fr/projet/standards/vers_CMMI.htm
o Article Wikipédia intitulé « Comparaison entre la ISO 9001 et CMMI » :
https://fr.wikipedia.org/wiki/Comparaison_entre_ISO_9001_et_CMMI
o Article Wikipédia intitulé « ISO 9001 » : https://fr.wikipedia.org/wiki/ISO_9001
o Article Wikipédia intitulé Information Technology Infrastructure Library » :
https://fr.wikipedia.org/wiki/Information_Technology_Infrastructure_Library
o Article pour Akelai intitulé « CMMI et ITIL » :
http://akelai.fr/projet/standards/CMMI_et_ITIL.htm
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 56 sur 63
o Article Wikipédia intitulé « Centre de services » :
https://fr.wikipedia.org/wiki/Centre_de_services
o Voir l’article pour Bizzdesign intitulé « TOGAF pour mieux consolider les approches
possibles avec COBIT, ITIL, … » : http://www.bizzdesign.fr/conseil/architecture-
entreprise-togaf/togaf-cobit-itil-v3/
Autre :
o Recherche Google « Shadow IT » :
https://www.google.fr/search?q=Shadow+IT&ie=utf-8&oe=utf-
8&gws_rd=cr&ei=kL6CVpXqC8nsarPej9AI
o Courbe Google trends du mot Data Scientist qui grimpe en flèche depuis 2012 :
https://www.google.fr/trends/explore#q=Data%20Scientist
o Site de la startup Generative Object : http://generativeobjects.com/
o Site web de IFTTT : https://ifttt.com/
o Ressources disponibles pour utiliser PowerApps :
https://powerapps.microsoft.com/fr-fr/tutorials/
o Site web du Software Engineering Institute : http://www.sei.cmu.edu/
o Documentation de TOGAF : http://pubs.opengroup.org/architecture/togaf9-
doc/arch/
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 57 sur 63
10 Annexe
10.1 Interview de Christophe Jorge
Lucas Girardin : Peux-tu te présenter, qui es- tu, quel est ton métier, en quoi cela consiste-t-il ?
Christophe Jorge : Je suis Christophe Jorge, consultant de sécurité (RSI) DRP et PDCA. Actuellement
chez Devoteam, spécialisé dans la sécurité des assurances et des banques
LG : Qu’elle est la taille de ton entreprise actuellement, une fourchette d’employés à donner ?
CJ : Devoteam c’est 4000 salariés environ.
LG : Connais-tu le ratio effectif IT / effectif total de ton entreprise ?
CJ : Non, aucune idée, désolé.
LG : Penses-tu que la DSI de ton entreprise est vue par les utilisateurs d’une manière positive, neutre
ou mauvaise ?
CJ : Les utilisateurs voient la DSI plutôt positivement. Ce qui est normal ce sont surtout des
informaticiens, ou en tous cas des profils très techniques.
LG : Penses-tu que les utilisateurs ont une compréhension du métier de la DSI qui est bonne, faible
ou aucune ?
CJ : Elle est très bonne chez Devoteam, moins quand on est chez les clients en général.
LG : Qu’elle est le secteur d’activité de ton entreprise et est-il fortement concurrentiel ?
CJ : Oui le secteur d’activité est plutôt concurrentiel, entre les SSII et cabinets de conseil c’est plutôt
rude. On se fait surtout concurrence sur le plus la plus-value intellectuelle que l’on peut apporter.
LG : Connais-tu le terme Shadow IT ? Comment le définirais-tu ?
CJ : Je ne connaissais pas le terme jusqu’à peu grâce à un article que tu as dû écrire, mais sinon oui je
connaissais déjà le phénomène depuis longtemps. Je le définirai simplement par « Toute
informatique qui n’est pas gérée par la DSI alors que ça devrait. »
LG : Te souviens-tu de la première fois que tu as entendu ce terme ?
CJ : Donc pas le terme mais le phénomène, c’était en 2011 en commençant à faire la sécurité et en se
rendant compte qu’il y a des ressources cachées dans le système d’information.
LG : L’as- tu déjà pratiqué et si oui pourquoi ?
CJ : Alors oui, le BYOD notamment, surtout pour des questions de confort et de performance, quand
on voit les machines qu’on peut avoir au boulot il n’y a pas photo.
LG : Comment définirais-tu la digitalisation des entreprises ?
CJ : C’est avant tout l’industrialisation d’un processus, avec par exemple ITIL. C’est aussi exploiter la
donnée pour autre chose que ce qui était prévu, la détourner de sa fonction première.
LG : Le comparerais-tu a d’autres mouvements qu’a connu l’IT ?
CJ : C’est juste l’évolution logique de la chose. Ce n’est une rupture comme la bulle internet a pu
l’être par exemple.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 58 sur 63
LG : Comment dois se comporter la DSI face à ce phénomène ?
CJ : Malheureusement le coût et la sécurité sont une contrainte qui pèsent beaucoup sur la DSI pour
se digitaliser. Souvent les DSI se sépare en filiale pour mieux gérer le changement. De toute façon la
DSI n’a pas le choix, si la DSI ne le fait pas le métier se charge alors de la digitalisation.
LG : Penses-tu qu’il y a des bénéfices qui peuvent ressortir du Shadow IT pour la DSI ?
CJ : Officiellement je vais devoir te dire non, en vrai oui, ça par exemple servir de pilote sur une
application ou une technologie.
LG : La Contourner la DSI permet-il vraiment un avantage concurrentiel ?
CJ : Oui ça peut l’être pas dans les cas où la DSI est précurseur, mais si la DSI frein, peu importe la
raison. La DSI est censée être une valeur ajoutée, malheureusement ce n’est pas toujours le cas c’est
vrai.
LG : Penses-tu que dans certain cas le Shadow IT est légitime dans l’entreprise ?
CJ : On ne peut pas rendre légitime le Shadow IT, il y a trop de risques. Le risque de perdre de savoir-
faire et tous ceux liés à la sécurité par exemple empêchent de le considérer comme légitime.
LG : Quels sont les dangers principaux que tu vois dans le Shadow IT ?
CJ : Comme dit avant il y a le savoir-faire qui se perd quand quelqu’un part, les problèmes parfois
légaux comme les déclarations à la CNIL qui ne sont pas toujours faites, dans ce cas ça peut même
nuire à l’image de l’entreprise. Il y a parfois des risques sur les contraintes réglementaires qui ne sont
pas respectées. Enfin en général le Shadow IT augmente le risque d’intrusion.
LG : Comment combattre ses dangers ?
CJ : Une chose est sûre déjà, vouloir blinder le système d’information ne fonctionne pas, c’est encore
pire. Il faut une DSI souple, savoir mettre des barrières et des portes entre-ouvertes. Savoir être agile
pour accompagner le besoin des métiers, avoir le rôle de partenaire et non de support. Être force de
propositions et bien sûr avoir les moyens de faire tout cela. La rupture entre l’ancien et le nouveau
n’est pas possible dans le système d’information, les méthodes fractales de l’urbanisation peuvent
aider ainsi que la documentation. Car ne pas connaitre les anciennes applications c’est très
dangereux. Parfois les anciennes applications peuvent devenir du Shadow IT.
LG : Comment doit agir la DSI avec l’explosion des applications cloud, des app mobile du big data, et
des IoT ? Doit-elle changer son organisation ?
CJ : Une chose est sûre, c’est trop pour les DSI et elles passent souvent par des sociétés externes
pour gérer le Run maintenant. Comme ça elles peuvent se concentrer sur les nouvelles tendances.
L’IoT est de toute façon tellement large que ça ne pourra pas être gérer seulement par l’IT.
LG : Souvent la DSI est vue comme un frein par le métier, comment les convaincre du contraire ?
CJ : Innover, communiquer, il faut qu’elle donne envie. Réussir les projets importants pour redorer
son blason. Être visible par le métier et savoir-faire percevoir la valeur ajoutée.
LG : Quel sont les clés d’une DSI efficace ? Des méthodes incontournables (ITIL, Enterprise
Architecture) ?
CJ : Ces Cycles sont en général rassurants pour les entreprises. Mais c’est aussi un incontournable
pour les DSI de nos jours.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 59 sur 63
10.2 La charte de l’étudiant : Le plagiat
La contrefaçon est l’appellation juridique du plagiat, sa version condamnable. A ce titre, elle
constitue un délit. L’article 335-3 du Code de la propriété intellectuelle en précise la nature : il s’agit
de « toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une œuvre
de l’esprit en violation des droits d’auteur, tels qu’ils sont définis et réglementés par la loi ». Elle est
susceptible de donner lieu à des sanctions civiles et pénales.
Ainsi, le plagiat consiste à copier, contrefaire ou falsifier un document sujet à une évaluation et
d’utiliser en tout ou partie, l’œuvre d’autrui ou des passages tirés de celle-ci, sans les identifier
expressément comme citations et dans l’intention de les faire passer pour siens.
De même, lorsque vous reprenez « mot pour mot » un passage d’un auteur, il faut impérativement le
signaler avec des guillemets et indiquer en bas de pages, la source ainsi que son numéro de page.
Sanctions disciplinaires
Le plagiat est sanctionné par :
Un 0/20 sur le dossier ou le mémoire de recherche appliquée
Le passage devant le Conseil de Discipline
Les sanctions peuvent aller jusqu’à l’exclusion définitive des examens
Toute récidive peut se traduire par une exclusion temporaire ou définitive de l’établissement.
Déclaration sur l’honneur - ANNEE SCOLAIRE 2015-2016
A remettre complétée et signée en annexe du mémoire de recherche appliquée
Nom Prénom Formation
Nom du Maître de Mémoire ……………………………………………………………
Je (nous) soussigné(s) M .........................................................................................................................
atteste (ons) avoir pris connaissance du règlement intérieur de l’école et certifie (ons) que le dossier
ou mémoire de recherche appliquée ci-joint ne fait l’objet d’aucun plagiat. Par ailleurs, je (nous)
m’engage (ons) à respecter les règles du dit règlement intérieur et les sanctions disciplinaires qui en
découlent.
Fait à Paris, le
Signatures de tous les participants au dossier ou mémoire
Précédées de la mention « lu et approuvé »
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 60 sur 63
11 Glossaire
ADM C’est le processus continu utilisé dans le framework TOGAF pour passer d’une
étape à l’autre
API Veut dire Application Programming Interface, est une interface offerte à un autre
programme pour utiliser des services
Architecture d’entreprise
Démarche de transformation du SI qui consiste à aligner les services et
composants du SI sur les besoins métiers tout en le rendant plus agile et plus
performant.
BackOffice Partie du système d’information composé de processus qui n’ont aucun contact
avec le client
BAM Veut dire Business Activity Monitoring, c’est la supervision et le pilotage des
processus métier
Big Data Désigne un ensemble de données très volumineux qu'il en devient difficile à
travailler avec des outils classiques de gestion de base de données
BPM Veut dire Business Process Management, permet de modéliser les processus
métiers de l'entreprise, aussi bien dans leur aspect applicatif qu'humain.
Business Architect
Personne du métier avec des compétences informatiques, il va se servir de ses
compétences pour créer de la valeur dans une entreprise. Il est l'évolution d'un
Citizen Developer
Citizen Developer Utilisateur final qui a la capacité de créer des applications qui seront utilisées dans
les processus métiers de l'entreprise
Cloud
Le cloud est un modèle qui permet un accès omniprésent, pratique et à la
demande à un réseau partagé et à un ensemble de ressources informatiques
configurables qui peuvent être provisionnées et libérées avec un minimum
d’administration
CMDB Veut dire Configuration Management Database, est le référentiel de tous les biens
d’un système d’information dans le framework ITIL
CMMI Framework regroupant les bonnes pratiques pour avoir une activité de
développement logiciel de qualité
Coach Digital Personne ou organisation qui aide le métier dans le choix de solution technique
pour répondre à un besoin
COBIT
Control objectives for information and technology est un cadre de référence ainsi
que d'un ensemble d'outils jugés indispensables pour assurer la maîtrise et
surtout le suivi (audit) de la gouvernance du SI.
Core IT Partie du système d’information historique que l’on distingue de la nouvelle partie
nommée digital afin de mieux gérer ces deux mondes.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 61 sur 63
Cycle en V
Méthode projet issue du cycle en Cascade qui consiste à suivre les étapes
suivantes : Analyse des besoins et faisabilité, spécification fonctionnelle,
conception architecturale, conception détaillée, codage, test unitaire, test
d'intégration, test de validation et test d'Acceptation.
Data profiling Processus consistant à récolter des données issues de différentes sources afin de
les analyser.
Data Scientist
Le data scientist est un expert en modèles mathématiques spécifiques (machine
learning, statistiques) et informatique. Il doit comprendre rapidement le domaine
métier dans lequel il évolue. Le tout pour traiter au mieux les données dont il
dispose et en tirer une plus-value essentielle au métier.
Data tracking Sert à évaluer quantitativement la validité formelle des valeurs introduites dans
une base de données en vue d’en optimiser le traitement
Datawarehouse
Désigne une base de données utilisée pour collecter, ordonner, journaliser et
stocker des informations provenant de bases de données opérationnelles2 et
fournir ainsi un socle à l'aide à la décision en entreprise.
Dette technique
Manière de développer un logiciel qui obligera dans le futur à y repasser un plus
grand nombre d'heure afin de l'améliorer et le rendre évolutif, est souvent
comparer à la dette financière
Digitalisation
Transformation d'une entreprise pour intégrer de plus en plus les nouvelles
tendances de l'informatique dans ses processus et dans sa relation client (Big
data, application mobile, IoT, etc.)
DML Endroits dans lesquels les versions définitives et approuvées de tous les éléments
de configuration logiciels sont stockées en toute sécurité.
DSI
La Direction des Systèmes d'Information est l'organisation qui est responsable
dans une entreprise de la gestion et du bon fonctionnement du systèmes
d'information, elle est en charge en règle générale des données de l'entreprise et
de l'informatique.
EAI
Enterprise Application Integration ou en français, l'intégration d'applications
d'entreprise est une architecture intergicielle permettant à des applications
hétérogènes de gérer leurs échanges.
ESB L'Enterprise Service Bus, une technologie informatique middleware permettant à
des applications hétérogènes d'interagir.
ETL
Extract-Transform-Load, il s'agit d'une technologie informatique intergicielle
permettant d'effectuer des synchronisations massives d'information d'une source
de données vers une autre.
Extrem Programming Méthode agile plus particulièrement orientée sur l'aspect réalisation d'une
application, sans pour autant négliger l'aspect gestion de projet
Flux de valeur
Activités spécifiques requises pour la mise au point, la commande et la fourniture
d’un produit, de sa conception à son lancement, de la commande à la livraison et
des matières premières à la remise au client.
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 62 sur 63
FrontOffice Partie d'un système informatique accessible aux utilisateurs finaux ou aux clients,
par opposition au BackOffice.
FTP File Transfer Protocol est un protocole de communication dédié à l’échange
informatique de fichiers sur un réseau TCP/IP,
Infogérance
L'infogérance est la délégation à un prestataire extérieur de la gestion,
l’exploitation, l’optimisation et la sécurisation du système d’information ou d'une
partie de l'entreprise
IoT Objet intelligent connecté à internet
ISO 9001 Série d'exigences concernant la mise en place d'un système de gestion de la
qualité dans un organisme
ITIL
Information Technology Infrastructure Library pour « Bibliothèque pour
l'infrastructure des technologies de l'information » est un ensemble d'ouvrages
recensant les bonnes pratiques du management du système d'information.
JMS Java Message Service est une interface de programmation
MDM Master Data Management, en français gestion des données de référence, une
discipline informatique qui concerne les données de référence partagées.
MVC Modèle-Vue-Contrôleur est un patron de conception, une bonne pratique en
développement logiciel.
ODS Operational Data Store, un système de stockage de données partagées entre
applications.
Organisation bicéphale Organisation qui divise la DSI en deux pôles, le Corte IT et le Digital
Pair Programming Méthode de travail dans laquelle deux développeurs travaillent ensemble sur un
même poste de travail.
Plateforme Socle technologique qui permet le développement d’application en se basant
dessus.
POS
Plan d'occupation des sols, un concept en droit français de l'urbanisme,
également utilisé comme métaphore dans le domaine de l'urbanisation des
systèmes d'information
PRINCE2 Méthode de gestion et de certification de projet structurée qui se focalise sur
l'organisation, la gestion et le contrôle du projet.
Product owner
Personne dans la méthodologie agile SCRUM qui a la vision globale du produit, qui
priorise les éléments du Product Backlog et détermine l’orientation stratégique du
projet.
RAD Rapid Application Development est la première méthode de développement
logiciel qui est en rupture avec le cycle en V.
Référentiel Base de données servant de source de vérité lorsqu’il s’agit de connaitre la valeur
de certaines données
La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?
Page 63 sur 63
Reporting Opération correspondant à faire un rapport sur son activité
SCRUM Méthode Agile de plus en plus répandue qui vise à livrer un produit pleinement
fonctionnel, dans un temps plus court.
ScrumMaster Personne dans la méthodologie agile SCRUM qui s’assure que les principes et les valeurs de SCRUM sont bien respectés. Il facilite la communication au sein de l’équipe.
Shadow IT
Ressource informatique (logiciel, matériel ou personne) qui compose le système
d'information d'une entreprise qui n'est pas connu par la DSI alors qu'elle en est
responsable.
SLA Le service-level agreement est un document qui définit la qualité de service
requise entre un prestataire et un client.
SOA L'architecture orientée services est une forme d'architecture du système
d’information qui met en avant les interactions applicatives avec des services.
SOAP Simple Object Access Protocol est un protocole de transfert de message bâti sur
XML.
SPOF
Un point unique de défaillance est un point d'un système informatique dont le
reste du système est dépendant et dont une panne entraîne l'arrêt complet du
système.
Système d’information 3-tiers Système d’information construit sur 3 grands piliers gérés par la DSI, les
plateformes, les référentiels et les middlewares.
TDD Test Driven Development est une méthode qui consiste à écrire des tests unitaires
afin de guider le développement.
Time-to-Market Est le délai de mise sur le marché d'un produit ou d'une fonctionnalité
TOGAF
The Open Group Architecture Framework est un ensemble de concepts et un
standard industriel couvrant le domaine des architectures informatiques
d'entreprise.
Urbanisation
Discipline d’ingénierie informatique consistant à faire évoluer son système
d'information pour qu'il soutienne et accompagne de manière efficace et
efficiente les missions de cette organisation et leurs transformations.
Web app Application accessible via un navigateur
Zachman Cadre d'architecture d'entreprise qui permet d'une manière formelle et
hautement structurée de définir le système d'information d'une entreprise.