Le Shadow IT est une expression souvent utilisée pour décrire les systèmes ou solutions informatiques dans une entreprise sans autorisation. Elle désigne également, comme les expressions « IT furtive » ou « IT pirate », les solutions spécifiées et déployées par des départements autres que le département IT.
Gartner indique que, d'ici 2020, 90 % du budget IT sera contrôlé hors de la DSI. Forrester explique même que la DSI deviendra obsolète d'ici là. Je ne vais pas parier sur cette prédiction, mais on constate vraiment une tendance : les décisions concernant les dépenses IT sont de plus en plus souvent prises dans les autres services de l'entreprise, et n'impliquent plus du tout la DSI. Certains disent que le Shadow IT est nuisible, d'autres le trouvent positif. A mon avis, ce sont les deux à la fois. Le Shadow IT existe sous différentes formes depuis de nombreuses années et sera encore là dans un avenir lointain. Il peut être positif ou négatif, selon la façon dont l’entreprise l'aborde et l'utilise.
Contourner la DSI dans une entreprise
Selon Forrester toujours, 43 % des achats de technologies actuelles impliquent le Shadow IT. Cela ne veut pas dire que la DSI n'a pas été directement impliquée dans ces achats, si bien que cette statistique ne montre pas réellement l'importance du Shadow IT dans les entreprises. Cependant, ce rapport met les problèmes en évidence lorsqu'il répertorie les principales raisons invoquées par les autres services pour contourner la DSI :
? Le service informatique a de nombreuses autres priorités.
? Les processus d’achats sont lents et peu efficaces.
? La DSI n'a pas les ressources nécessaires.
? La DSI ne se tient pas au courant des nouvelles offres de service disponibles.
Vous comprenez pourquoi les autres départements veulent se débrouiller par eux-mêmes et faire leurs propres achats. Le service informatique peut avoir d'autres priorités qu'il doit traiter en premier. Il peut être à court de ressources depuis un an ça serait trop long d'installer le nouveau système que les Ressources Humaines lui demandent.
Tout le monde a été impliqué de près ou de loin dans le Shadow IT. Prenons un cas typique : Un manager a besoin d’un nouvel ordinateur portable. Dans son entreprise, le standard pour sa fonction est un gros PC portable, très lourd, avec 16 Go de mémoire et un grand espace disque.
La définition du Shadow IT
Le problème, est que ce manager à des fonctions internationales et passe le plus clair de son temps en déplacement pour couvrir les pays dont il a la responsabilité ; Il a donc besoin de caractéristiques légèrement différentes. Un modèle plus léger serait plus facile à transporter. Son entreprise travaille avec un autre fournisseur principal, mais il préfère un autre modèle que le modèle standard proposé. Le service achat lui explique la nécessité de ne pas changer de référence sous peine de « rompre le système automatisé ». Faute de trouver un accord, ce manager s’est donc simplement adressé en premier à son responsable, puis il a commandé un ordinateur portable en ligne auprès d'un fournisseur local, en payant avec sa carte bancaire et a présenté sa note de frais à la fin du mois. Du Shadow IT caractérisé !
La solution ? Le Shadow IT ne va pas disparaître, bien au contraire, il va s'accentuer. Par conséquent, la question est : comment le la DSI peut-elle adopter le Shadow IT pour mieux l’appréhender ? Le Shadow IT signifie que les collaborateurs trouvent le processus actuel problématique et veulent une autre solution. Il faut qu’ils puissent facilement s'exprimer et partager leurs idées. Voici deux exemples spécifiques de services informatiques qui utilisent le Shadow IT ; aucun n'est meilleur que l'autre ; les deux exemples montrent simplement le soutien pouvant être apporté par la DSI.
Les enjeux du BYOD
1er exemple : Un service informatique sait que les collaborateurs de l’entreprise utilisent leurs propres ordinateurs portables et périphériques mobiles sur leur lieu de travail. Il n’existe aucune stratégie de BYOD (Bring Your Own Device) ni modèle standard utilisé par tout le monde. Aussi, au lieu de tenter d'interdire l'utilisation de ces périphériques, le service informatique a choisi la formation, fournissant des conseils et aidant les collaborateurs. Il leur a donné des consignes détaillées sur la façon de vérifier que leurs paramètres de sécurité étaient assez stricts, ainsi que des conseils sur la prévention des risques. Au fil du temps, les utilisateurs se sont rendu compte que le service informatique faisait un effort et ils sont devenus plus enclins à l'impliquer.
Faire interagir les salariés avec la DSI
2nd exemple : Une entreprise utilise une solution performante d'ITSM (Gestion des services IT). Les collaborateurs peuvent se connecter au portail en self-service et demander des éléments standards, comme des logiciels, du matériel, du temps libre, etc. Lorsque le service informatique a commencé à voir le Shadow IT se développer, il a décidé d'ajouter au portail Self-Service une page de suggestions d'amélioration du processus actuel. Il a mis en place des récompenses semblables à celles des jeux vidéo : les meilleures idées marquaient des points et étaient récompensées, si bien que les collaborateurs ont pris ça au sérieux. Au bout d'un mois, le service informatique a fait savoir qu'il mettait en œuvre trois idées susceptibles de rendre les processus existants plus faciles, plus rapides ou plus conformes aux attentes des utilisateurs. Et force est de constater que le Shadow IT a diminué dans cette entreprise. Il est donc important de commencer quelque part. Il peut s'agir d'un grand pas ou d'un tout petit, mais l'idéal, c'est toujours de commencer immédiatement à adopter le Shadow IT dans son organisation.