64
22/03/2016 Mémoire de fin d’études La digitalisation : Une nouvelle source de Shadow IT, Comment la gérer ? Par Lucas Girardin & Emerich Imbart, 5ème année Architecture des Logiciels Joël Goy, maître de mémoire

Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

Embed Size (px)

DESCRIPTION

L’objectif de ce mémoire est de comprendre comment le Shadow IT peut être géré alors même qu’aujourd’hui les entreprises doivent relever le défi de la digitalisation. Le Shadow IT est un sujet qui semble revenir régulièrement dans les articles destinés aux DSI ou autres acteurs du système d’information. Le nom du phénomène semble pourtant assez méconnu des informaticiens et en effet, peu de véritables travaux sont faits sur le sujet. La digitalisation, elle, souffre d’un mal différent : c’est l’incompréhension qu’elle génère quand on en parle. Ce mémoire s'intéressera d’abord au Shadow IT, dans ce nouveau contexte qu’est la digitalisation. Ensuite, il sera ensuite question de présenter les façons dont se créer la Shadow IT dans un système d'information, en dévoilant ses avantages. Enfin, le point culminant de ce mémoire sera d’expliciter comment combattre efficacement le Shadow IT, et faire disparaitre tous les inconvénients et risques qui y sont liés.

Citation preview

Page 1: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

22/03/2016

Mémoire de fin d’études La digitalisation : Une nouvelle source de Shadow IT,

Comment la gérer ?

Par Lucas Girardin & Emerich Imbart, 5ème année Architecture des Logiciels

Joël Goy, maître de mémoire

Page 2: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 1 sur 63

1 Table des matières

1 Table des matières ......................................................................................................................................... 1

2 Executive Summary ........................................................................................................................................ 2

3 Introduction .................................................................................................................................................... 3

4 Remerciements .............................................................................................................................................. 4

5 Qu’est-ce que le Shadow IT, la digitalisation et le lien entre les deux ? ........................................................ 5

5.1 Le shadow IT ............................................................................................................................ 5

5.1.1 Mettre des mots sur le shadow IT ................................................................................................ 5

5.1.2 Comment naît une ombre ? .......................................................................................................... 5

5.1.3 Une ombre chinoise ...................................................................................................................... 6

5.2 La digitalisation ........................................................................................................................ 7

5.2.1 Vous avez dit digital ? ................................................................................................................... 7

5.2.2 Retour sur le passé ........................................................................................................................ 8

5.2.3 Les conclusions du passé .............................................................................................................. 8

6 Vivre avec le Shadow IT ................................................................................................................................ 10

6.1 Les bénéfices du Shadow IT ................................................................................................... 11

6.1.1 Réduit les coûts technologiques de la DSI .................................................................................. 11

6.1.2 Permet d'améliorer les SLA de la DSI .......................................................................................... 14

6.1.3 Indique les besoins métier : ........................................................................................................ 16

6.2 Dans quel cas l'accepter ? ..................................................................................................... 19

6.2.1 S'il apporte de l'agilité à l'entreprise .......................................................................................... 19

6.2.2 S'il apporte un avantage concurrentiel ....................................................................................... 22

7 Combattre le Shadow IT ............................................................................................................................... 25

7.1 La gouvernance de projets digitaux ...................................................................................... 26

7.1.1 Changement d’organisation ........................................................................................................ 26

7.1.2 La cohabitation entre l’ancien et le nouveau ............................................................................. 29

7.2 Les actions à mettre en place de la part de la DSI ................................................................. 34

7.2.1 La mise en place de plateformes technologiques ....................................................................... 34

7.2.2 Le système d’information 3-tiers ................................................................................................ 39

7.2.3 Être efficient ............................................................................................................................... 44

8 Conclusion .................................................................................................................................................... 51

9 Bibliographie ................................................................................................................................................ 53

10 Annexe .......................................................................................................................................................... 57

10.1 Interview de Christophe Jorge .............................................................................................. 57

10.2 La charte de l’étudiant : Le plagiat ........................................................................................ 59

11 Glossaire ....................................................................................................................................................... 60

Page 3: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 2 sur 63

2 Executive Summary

L’objectif de ce mémoire est de comprendre comment le Shadow IT peut être géré alors même

qu’aujourd’hui les entreprises doivent relever le défi de la digitalisation.

Le Shadow IT est un sujet qui semble revenir régulièrement dans les articles destinés aux DSI ou

autres acteurs du système d’information. Le nom du phénomène semble pourtant assez méconnu

des informaticiens et en effet, peu de véritables travaux sont faits sur le sujet.

La digitalisation, elle, souffre d’un mal différent : c’est l’incompréhension qu’elle génère quand on en

parle. Ce mémoire s'intéressera d’abord au Shadow IT, dans ce nouveau contexte qu’est la

digitalisation. Ensuite, il sera ensuite question de présenter les façons dont se créer la Shadow IT

dans un système d'information, en dévoilant ses avantages. Enfin, le point culminant de ce mémoire

sera d’expliciter comment combattre efficacement le Shadow IT, et faire disparaitre tous les

inconvénients et risques qui y sont liés.

Ce mémoire vous apprendra, sans doute, de nouveaux mots et de nouveaux concepts comme

« Citizen Developer », « Business Architect » ou « Système d’information 3-tiers ».

Nous serons votre guide dans la découverte de ces nouveautés qui, vous verrez, vont véritablement

révolutionner le système d’information tel que vous le connaissez aujourd’hui.

Mots clé :

« Shadow IT », « Digitalisation », « Transformation numérique » « Urbanisation », « Système

d’information », « Système d’information 3-tiers », « SOA », « Citizen Developer », « Business

Architect ».

The objective of this thesis is to understand how the Shadow IT can be managed even though

businesses have to challenge digitalization.

The Shadow IT is a topic that seems to come back regularly in articles for the CIO or other

stakeholder of the information system. Nevertheless, the name of the phenomenon seems relatively

unknown from computer scientists and indeed there is little real work done on the phenomenon.

Digitalization suffers from a different evil: the misunderstanding generated when talking about it.

In this thesis, looks first to shadow it, in this new context that the digitalization. Then it will then

present the issue of ways to create the shadow it into an information system, unveiling its benefits.

Finally, the highlight of this brief will explain how to effectively fight the shadow it, and make

disappear all the disadvantages and risks associated with them.

This thesis will probably teach you new words and concept such as « Citizen Developer », « Business

Architect » or « Information system 3-tiers ».

We will be your guide in the discovery of these new developments, you will see that they really will

revolutionize the information system as you know it today.

Key words :

« Shadow IT », « Digitalization », « Digital transformation» « Enterprise Architecture », « Information

system », « Information system 3-tiers », « SOA », « Citizen Developer », « Business Architect ».

Page 4: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 3 sur 63

3 Introduction

Durant vos années d'expérience, dans des articles, des conférences ou lors de réunions dans

votre entreprise, vous avez déjà forcément entendu des termes qui semblent sortir de nulle part et

qui deviennent incontournables du jour au lendemain : Web 2.0, Cloud, Big Data et récemment

Digital.

En effet, le digital est maintenant la nouvelle stratégie adoptée par la plupart des grandes

entreprises. Avec ce terme, vient aussi une nouvelle organisation du système d'information et de la

gestion des projets dans les entreprises. En effet, le digital est un mouvement qui se traduit par de

nouveaux projets informatiques dans une entreprise.

Tout comme vous ne vous déplacez jamais sans votre ombre, il en est de même pour l’informatique.

Et l'ombre de l'informatique porte le nom de Shadow IT. Dans ce mémoire, nous essayerons de

comprendre comment les DSI peuvent gérer ce phénomène qui arrive de pair avec les nouveaux

besoins de la digitalisation.

Dans une première partie, nous définirons ensemble les termes comme " Shadow IT ", " Digital " et

pourquoi nous pouvons les associer de façon certaine.

Puis, dans un second temps, nous analyserons comment un système d'information peut vivre avec de

l'informatique qui n’est pas gérée par la DSI. Dans quel cas pouvons-nous décider de vivre avec et

pourquoi ?

Enfin, nous nous attarderons à trouver les solutions qui permettent de combattre le Shadow IT

quand nous avons décidé de le faire. Nous parlerons des organisations possibles pour mieux anticiper

ce phénomène dans une entreprise en pleine transformation, des attitudes à avoir pour l'éviter et

comment, à terme construire un système d’information qui laisse de moins en moins de place au

Shadow IT.

Ce mémoire a été écrit par Lucas Girardin et Emerich Imbart respectivement chargé de projet dans

l'équipe architecture chez IPSEN et analyste programmeur chez AFFID Systèmes. Écrit lors de notre

5ème année de formation, il tente de comprendre les mécanismes qui nourrissent le Shadow IT afin

de mieux l'endiguer, de mieux connaître son système d'information et de le combattre efficacement.

Peu de travaux traitent réellement et en profondeur du Shadow IT, malheureusement aucun livre ne

traite réellement de Shadow IT et ce, malgré le nombre de livres sur le management de système

d’information. Ainsi nous espérons que ce mémoire aidera à combler ce vide de réflexion en allant

plus loin qu’un simple n-ième court article présentant les bases du concept sans approfondir

davantage.

Pour ce mémoire nous avons contacté de nombreuses personnes qui étudient aussi le sujet.

Notamment Thomas Chejfec qui a rédigé une thèse dessus, ainsi que Marco Mevius et Christopher

Rentrop qui ont fait aussi beaucoup de recherches sur le Shadow IT en Allemagne mais qui ne sont

pas revenus vers nous.

Il est à destination de tout acteur dans le management d'un système d'information. Aussi bien pour

un DSI qui est déjà dans sa phase de digitalisation que ceux qui souhaitent se lancer. Il intéressera

aussi les architectes et urbanistes du système d'information, chefs de projets digitaux ou non, ainsi

que toute personne qui s’intéresse de plus près au phénomène du Shadow IT afin de mieux le

comprendre ou de le combattre.

Page 5: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 4 sur 63

4 Remerciements

Les premières personnes que nous souhaitons remercier sont nos tuteurs de stage, anciens

comme nouveaux, ils nous suivent au quotidien dans notre formation et nous aident chaque fois que

nous en avons besoin. Sans leur aide, notre parcours professionnel et ce mémoire ne serait pas le

même, ainsi merci infiniment à Richard Pandion, Maja Broqué et Loic Chauvin.

Merci aussi à tous ceux que nous avons contacté lors de ce mémoire pour nous aider à avancer,

réfléchir et explorer de nouvelles pistes de recherche, nous pensons tout d’abord à Christophe Jorge

qui a bien voulu nous accorder de son temps pour répondre à nos questions sur son parcours et son

sentiment face au Shadow IT. Merci aux personnes qui nous envoient des informations et répondent

à nos interrogations, nous pensons en premier lieu à Thomas Pisello ainsi qu’à Quentin Adam.

Merci à la startup Generative Object de nous avoir parlé de leur plateforme, du Shadow IT et de leur

avis sur le sujet. Merci aussi à Oracle pour leur invitation au Digital Day qui nous a permis de les

rencontrer.

Nous avons aussi pour ce mémoire contacté beaucoup de personnes par courriel pour discuter des

problématiques du Shadow IT avec elles, merci à ceux comme Sylvère Livain qui ne sont pas restés

sans réponse à nos mails et qui nous ont aidé à avancer en répondant à toutes nos questions. Nous

nous devons d’ailleurs de remercier nos professeurs qui nous ont donné le goût de l’informatique et

de la veille informationnelle qui nous a permis de passer de longues heures à lire des livres et des

articles sur les divers sujets qui nous passionnent. Merci à eux de nous avoir donné l’envie d’aller

chercher toujours plus de connaissances et d’explications dans des conférences ou des événements,

merci donc à madame Giraud, monsieur Mondet, monsieur Thomas et monsieur Goy.

Nous voulons remercier aussi monsieur Eric le Guillou qui a accepté de nous partager ses cours

d’urbanisation qui ne nous étaient à la base pas destinés. Merci à tous ceux qui, comme lui,

acceptent de partager leurs connaissances, la communauté du site Développez et ses utilisateurs qui

publient chaque jour de nouveaux articles et tutoriels. Merci aux bloggeurs qui, sur leur temps libre,

prennent le temps d’écrire, d’expliquer et de partager leur point de vue, que ce soit sur leur blog

personnel ou non et merci aux divers groupes sur les réseaux sociaux qui partagent articles,

discussions et invitations à des conférences.

Merci à notre tuteur de mémoire monsieur Goy.

Merci à tous ceux qui ont participé de près ou de loin à ce mémoire, qui l’ont lu et relu avec nous

pour ne cesser de l’améliorer.

Enfin et surtout, merci à nos premières fans qui nous soutiennent dans l’ombre depuis le début, qui

nous aident chaque jour et que nous aimons.

Page 6: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 5 sur 63

5 Qu’est-ce que le Shadow IT, la digitalisation et le lien entre les

deux ?

5.1 Le shadow IT

5.1.1 Mettre des mots sur le shadow IT

Si on cherche sur internet le terme « Shadow IT », on tombe sur plus de 81 800 000 résultats.

Afin de bien se mettre d’accord, nous allons donc mettre des mots clairs dessus.

Le terme français le plus souvent utilisé pour parler du Shadow IT est « informatique de l’ombre ».

Mais le terme couramment utilisé en informatique est emprunté aux anglo-saxons. Il est difficile de

dater la naissance du concept de Shadow IT. On sait cependant que CEO de Alinean avait déjà bien

étudié le problème dans un article publié en 20041, on y apprend même que le Shadow IT dans les

années 90 représentait environ 10 % du budget informatique d'une société. En effet, Thomas Pisello

nous a confié avoir entendu parler du phénomène Shadow IT dans les années 1990 suite à un rapport

du Gatner. En France, c'est le CEO de ALDES, qui fait office de référence sur le sujet grâce à ses

nombreux articles et son enquête approfondie sur le sujet en 20132.

Lors de notre introduction, nous nous sommes permis une brève comparaison entre l’Homme et son

ombre et l’informatique et le Shadow IT afin d’expliquer que les deux sont bien indissociables.

En effet, notre ombre est produite par notre corps et bien, le Shadow IT est, lui, produit par

l’informatique. Et plus vous avez d’informatique, plus votre ombre est grande.

Dans une entreprise, toute l’informatique est mise en œuvre par la DSI. On entend par informatique

tout ce qui est matériel, logiciel ou encore même personnel chargé de le mettre en œuvre. Le

Shadow IT englobe tout élément qui compose le système d’information sans que la DSI ne soit au

courant.

5.1.2 Comment naît une ombre ?

Si vous avez le temps, je souhaite vous lancer un petit défi. Enfermez-vous dans une pièce

bien noire, sans aucune lumière. Puis, tentez de trouver votre ombre. Vous vous apercevrez vite

qu’elle n’apparaît pas. En effet, en plus d’un corps, une source lumineuse est nécessaire pour créer

une ombre. Ce même principe s’applique en informatique. En informatique, notre source lumineuse

est notre DSI, c’est elle qui propose un catalogue de services et d’applications, fournit budget et

expertise pour monter un projet. Tout ce qui n’est pas dans notre lumière de la DSI est donc notre

Shadow IT.

Cela se traduit donc par des fichiers Excel comprenant de nombreuses macros utilisées pour réaliser

un processus métier, tous les logiciels hors catalogue, les solutions cloud, site web, matériel

informatique et même informaticien extérieur de la DSI.

Mais pourquoi donc ? Qu’est-ce qui peut bien pousser les gens à sortir du cadre ?

1 Article de Thomas Pisello pour Computerworld en 2004 intitulé « IT 'Shadow Spending' Has Doubled » : http://www.computerworld.com/article/2563363/it-management/it--shadow-spending--has-doubled.html

2 Thèse de Thomas Chejfec publié en 2013 intitulé « Shadow IT « De la menace à l’opportunité » » : http://issuu.com/thomaschejfec/docs/these-shadow-it

Page 7: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 6 sur 63

Les réponses données à cette question sont très intéressantes. Ce qui ressort dépend du type de

Shadow IT. Si on parle des matériels non connus par la DSI à cause du phénomène BYOD pour Bring

Your Own Device (en français « Apporter Votre Propre Matériel »), il peut être expliqué par la piètre

performance des ordinateurs professionnels par rapport aux machines que l’on a chez nous. Un

employé qui voit son poste de travail s’éteindre quand trop d’applications sont ouvertes en même

temps pour les 4Go de mémoire vive qu’il possède, peut être tenté d’amener son propre ordinateur

disposant de 4 fois plus de puissance. Ce qui partait donc d’une bonne intention, le fait de vouloir

améliorer sa productivité, se transforme en Shadow IT. En effet, l’ordinateur personnel dispose de

beaucoup d’autres applications qui ne sont pas gérées par la DSI et peuvent rentrer en conflit avec

les applications métiers. Les différentes versions de navigateur ou de JVM peuvent entraver le bon

fonctionnement du SI.

Les solutions cloud et, bien avant elles, les sites web sont la réponse d’un métier qui désire répondre

à un besoin rapidement en ayant le plus de contrôles possibles sans se faire ralentir par une DSI. Les

services communication se retrouvent donc avec une multitude de sites web pour lesquels la DSI ne

fournit aucun support. Pour cause, elle ne les connaît même pas.

Dans certaines entreprises, des divisions entières se séparent de l’informatique du groupe. Une

entreprise peut alors se retrouver avec un système d’information à deux vitesses. A ce niveau, si la

séparation est clairement pilotée, on n’entre plus dans ce qu’on appelle le phénomène Shadow IT.

Nous sommes dans ce dernier cas dans deux DSI distinctes qui se reconnaissent l’une l’autre. Avec

quand même un goût de défaite contre le Shadow IT pour la première DSI.

Mais nous n’avons toujours pas mis le doigt sur la vraie raison du Shadow IT. Pourquoi les

équipements ne sont pas au niveau ? Pourquoi les solutions internes ne conviennent pas aux

métiers ? Et bien comme le montre le dernier exemple, c’est tout simplement car la DSI ne donne pas

entière satisfaction à son métier. La cause de ce manque d’alignement peut être due à des solutions

trop longues à mettre en place, des budgets trop faibles ou des compétences inexistantes. Ce qui

pousse les utilisateurs (et parfois des domaines entiers) à en reprendre le contrôle.

Les Shadow IT s’expliquent donc bien souvent par des besoins métiers réels mais non proposés par la

DSI. Le problème de fond est donc le dimensionnement de la DSI inadapté au métier.

5.1.3 Une ombre chinoise

Il y a plus de choses à dire sur une ombre que l’on ne pourrait le croire. Ce n’est pas juste une

tâche noire. Ça peut être aussi bien un mignon lapin qu’un terrifiant dragon. Tout dépend de ce

qu’on en fait. L’ombre de l’informatique ne déroge pas à cette règle. En effet, ne pas connaître tous

les éléments du système d’information peut être considéré comme un frein à son évolution. Il peut

scléroser les technologies utilisées dans l’entreprise car aucune gouvernance n’est faite dessus et

que, par peur de casser l’existant, on décide de garder des logiciels obsolètes. Mais cela ne sclérose

pas que la technique. Les processus qui nourrissent la chaîne de valeur de l’entreprise peuvent eux

aussi être difficile à faire évoluer car la direction a du mal à évaluer comment les utilisateurs

alimentent ce processus. Mais en étant objectif on peut aussi admettre que la liberté de prendre des

initiatives permet au métier d’être parfois plus réactif, il ne peut pas toujours attendre d’être outillé

par la DSI. Un terme existe d’ailleurs quand la DSI reprend le dessus sur le Shadow IT en fournissant

les bons services au métier, il s’agit du Business Light.

Page 8: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 7 sur 63

5.2 La digitalisation

5.2.1 Vous avez dit digital ?

En 2015, le mot à la mode dans toutes les DSI a été le suivant « digital ». Transformation

digitale, projets digitaux, mais que veut bien vouloir dire ce mot ? On comprend souvent mal la

digitalisation car on se dit que c’est le nouveau terme marketing pour dire informatique. Alors, il y a

certes du marketing qui s’est greffé autour. Mais il y a aussi et surtout un nouveau SI qui se met en

place.

Pour simplifier la chose, nous allons parler de ce qui nous touche le plus aujourd’hui dans notre

quotidien. Votre smartphone permet aujourd’hui de contrôler votre maison, vos différents

ordinateurs sont tous synchronisés entre eux : fond d’écran, préférence utilisateur, favoris et même

documents. Votre frigo peut vous dire quoi acheter, votre montre suit vos constantes médicales et

votre lit détermine vos cycles de sommeil. Derrière ces progrès technologiques, vous savez qu'il se

cache en fait des applications mobiles, des applications cloud, du big data, des objets connectés ou

intelligents. Vous vous rendez bien compte que votre vie est très connectée. En réalité, si vous étiez

une entreprise vous seriez très digital !

Car, oui le digital pour une entreprise c’est ça. On a souvent dit que le monde de l’entreprise

n’avançait pas vite sur le plan technologique. Si la plupart des entreprises sont maintenant sur les

réseaux sociaux, peu ont néanmoins des applications mobiles, des moyens de communiquer aussi

rapides et instantanés que les particuliers. Peu vous propose des objets connectés en lien avec leurs

produits. Oui les entreprises sont encore loin de la population au niveau des nouvelles technologies.

Voici un graphique de la part des navigateurs internet d’après les chiffres du cabinet NetmarketShar.

Parts de marché des navigateurs en 2014 d’après une étude de NetmarketShar :

0,36 1,33 5,82

16,22

18,35

57,91

Parts de marché des navigateurs en 2014

Other

Opera

Safari

Chrome

Firefox

Microsoft InternetExplorer

Page 9: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 8 sur 63

En 2014, IE8 c’était encore 20% de part de marché3, pas mal pour un navigateur lancé en 2009. Les

entreprises aujourd’hui ont beaucoup de retard à rattraper et leur manière de ne plus être

« ringardes » dans le monde des technologies est de passer par la transformation digitale (ou parfois

aussi appelée transformation numérique, mais admettons-le, ce terme fait moins vendeur). L’objectif

est d’utiliser ces nouvelles technologies pour être plus productif et avoir des services de meilleures

qualités auprès des utilisateurs. Si vous pensez que c’est ce que vous faites déjà depuis 30 ans, vous

avez raison. Cependant, il ne s’agit pas seulement de gagner plus d’argent. Pour certains secteurs, il

s’agit de survie. Le cas très médiatique mais très révélateur de Uber et des taxis permet de savoir ce

qui se passe quand un secteur d’activité n’évolue plus. Il se fait remplacer par un autre. Et les

utilisateurs ne se sont jamais montrés aussi exigeants qu’aujourd’hui ! Richard Frajnd, Country

Leader Oracle France, avait résumé cette exigence au forum Transformation Day de septembre 2015

en une phrase « Maintenant vos clients veulent tout, tout de suite ».

5.2.2 Retour sur le passé

Il y a déjà eu de grandes révolutions dans les systèmes d’informations des entreprises. A

commencer par l’arrivée de l’informatique. Mais il y a surtout eu l’arrivée de nouvelles façons de

composer son système d’information. Du mainframe à l’architecture client-serveur, le web 2.0, le

BYOD ou encore le cloud computing ont apporté à la DSI du bon comme du mauvais. Le digital est

fait pour permettre à l’entreprise d’être plus proche de ses clients, d’être plus efficace dans ses

processus avec les nouvelles technologies. C’était aussi le cas du cloud computing, qui a permis au

métier d’avoir des applications faciles et rapides à déployer. Idem pour BYOD, l’objectif est de

permettre aux employés d’avoir un appareil avec lequel ils se sentent plus performant. Le web 2.0

qui a permis au métier d'avoir toujours plus de contact avec le client. L’architecture client-serveur a

rendu possible la création de plus en plus d’applications afin de rendre l’entreprise plus productive.

Chaque grande révolution du système d’information a donc à chaque fois apporté quelque chose au

métier, à la DSI ou au client. Parfois même aux trois en même temps. Aujourd’hui, nous pouvons

ajouter à cette liste de mouvements qui ont transformé le système d’information : le digital.

5.2.3 Les conclusions du passé

Toutes les évolutions ou révolutions dont nous avons parlées plus haut ont apporté de

nombreux bénéfices au système d’information, mais toutes ont eu aussi leurs mauvais côtés, leurs

côtés sombres, en provoquant du Shadow IT. Passer du système mainframe au client-serveur par

exemple implique que les utilisateurs ont des terminaux plus puissants, où l’installation d’application,

fournis par la DSI ou non, est possible. C’est encore pire avec le BYOD car l’utilisateur est forcément

maître de sa machine et peut donc installer absolument tout ce qu’il veut comme applications pour

l’aider dans la réalisation de ses processus. Le web 2.0 a fait émerger un grand nombre de sites web

pilotés exclusivement par le métier sans même que la DSI ne soit au courant de leur existence. Le

cloud computing a été encore plus loin en permettant l’externalisation de solutions complexes

encore une fois totalement conduit par le métier sans forcément avoir besoin de consulter la DSI.

Comme on peut le voir, toutes les évolutions citées ont eu un impact plus ou moins fort sur le

développement du Shadow IT. Comme les évolutions passées, la digitalisation va donc bien agir sur le

Shadow IT.

3 Article de Guillaume Belfiore pour Clubic en 2014 intitulé « Internet Explorer 8 reste le navigateur le plus utilisé » : http://www.clubic.com/navigateur-internet/actualite-609994-navigateur-ie11-10.html

Page 10: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 9 sur 63

Il existe encore une autre possibilité : celle que la digitalisation à l’extrême des entreprises

bouleverse tellement le paradigme actuel que le Shadow IT n’existera plus. Pour la simple et bonne

raison que la DSI elle-même n’existera plus, souvenez-vous qu’une ombre ne peut exister qu’avec de

la lumière. Si on parle de IaaS (Infrastructure as a Service), PaaS (Plateforme as a Service), SaaS

(Software as a Service), DaaS (Data as a Service) et BaaS (Business as a Service) aujourd’hui le terme

DSIaaS (DSI as a Service) a fait son apparition. Ce terme signifie que l’informatique au même titre que

l’électricité devient une commodité pour l’entreprise. Qu’il n’y aura donc plus que des assistants

pour conseiller le métier sur le choix de solution externe. Cette tendance se confirme par de plus en

plus d’articles qui considèrent l’informatique et se synthétisent en une phrase : « IT doesn’t matter »,

écrite par Nicholas G. Carr dans un article datant déjà de plus de 10 ans4. Cette tendance est

confirmée par Peter Hinssen dans son livre « The New Normal » sortie en 2010 qui explique que

l’informatique devient une norme pour l’utilisateur final et qui se sent donc compétent pour

s’outiller lui-même au niveau IT.

La question que l’on peut donc se poser sur la digitalisation n’est pas si oui ou non elle va provoquer

du Shadow IT, mais à quel point va-t-elle le faire ? Va-t-elle-même le transformer au point que le

terme de Shadow IT sera désuet et remplacé par une autre Shadow activité comme le Shadow achat

qui consiste à acheter des solutions sans passer par le service achat ? Demain, comment la DSI va-t-

elle pouvoir lutter contre le Shadow IT ou vivre avec ?

4 Article de Nicholas G. Carr pour HBR en 2003 intitulé « IT doesn’t matter » : https://hbr.org/2003/05/it-doesnt-matter

Page 11: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 10 sur 63

6 Vivre avec le Shadow IT

Si l'on regarde l'enquête de Thomas Chejfec précédemment cité et particulièrement le

rapport qu'il en a fait5, on peut constater plusieurs choses. Notamment que le Shadow IT est présent

dans toutes les entreprises peu importe son secteur. Qu'il est présent à tous les niveaux de

l'entreprise même si la tendance est plus forte chez les utilisateurs de la génération Y. Mais surtout

qu'il est en constante augmentation et ce depuis toujours, avec le consumérisme qui n'arrange rien.

À ce propos d’ailleurs, le Gartner prévoit que la part du Shadow IT représentera bientôt 30 % des

coûts informatiques.6

Le Shadow IT peut être vu comme un ennemi à éradiquer par la DSI. Mais ce ne serait pas faire

preuve d'ouverture d'esprit. On se rend vite compte que le Shadow IT est un problème qui n'a pas de

fin. Les utilisateurs contourneront toujours la DSI quand ils décideront qu'elle ne leur convient pas.

Il serait suicidaire pour une DSI de nier ce phénomène. Mais ce n'est pas pour autant une fatalité, il

ne faut pas abandonner le combat. On peut vivre avec du Shadow IT et il y a même des raisons

rationnelles de le laisser vivre.

Ce qui rend la chose difficile c'est sans doute que ce concept d'informatique de l'ombre à des côtés

qui peuvent être très néfastes : coûts supplémentaires, dangers pour la sécurité des données de

l’entreprise, etc. Mais à côté de ces menaces, le Shadow IT peut aussi être source d'agilité et

d'opportunité pour l'entreprise. Mais alors quelles sont ces opportunités qui se cachent dans

l'ombre ? Et bien une chose est sûre, c'est que la première fois qu'on les entend, elles sont

surprenantes.

Les DSI investissent beaucoup pour intégrer des technologies dans l'entreprise. Il se trouve

cependant que les coûts sont mieux amortis avec le Shadow IT. Il est aussi source d'amélioration du

service que propose la DSI. Ce phénomène l'oblige à se surpasser pour justement imposer une

solution officielle à une officieuse. Enfin travailler sur le Shadow IT permet de mieux connaître son

métier et les besoins qu'il a. Après tout, le Shadow IT n'est-il pas présent pour répondre à un besoin

non satisfait du métier ?

La réalité de nos entreprises est qu'on ne vous laisse pas le choix. Si vous ne voulez pas vivre avec le

Shadow IT, alors l'entreprise vivra sans vous. En effet, 3 acteurs sont impliqués dans le Shadow IT : le

métier qui utilise des solutions qui viennent de la DSI ou non, la DSI qui n'a de but que si les

utilisateurs se servent de leurs outils et les fournisseurs qui vendent aussi bien à la DSI qu'aux

métiers directement. On se rend donc bien compte que seule la DSI est réellement gênée et doit

donc s'adapter et vivre avec.

Doit-on donc tout accepter ? La réponse est la même que tenter de tout bloquer, non. Il y a un juste

milieu à trouver entre Shadow IT et Business Light.

5 Rapport de Thomas Chejfec fait en 2012 : http://chejfec.com/2012/12/18/resultats-complets-de-lenquete-shadow-it/ 6 Article pour La Revue Du Digital en 2015 intitulé « DSI : Vous ne devez pas contrôler toute l’informatique de l’entreprise » : http://www.larevuedudigital.com/2015/08/20/dsi-vous-ne-devez-pas-controler-toute-linformatique-de-lentreprise/

Page 12: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 11 sur 63

6.1 Les bénéfices du Shadow IT

6.1.1 Réduit les coûts technologiques de la DSI

Objectif :

L’entreprise n’est pas juste un regroupement d’hommes et de femmes qui ont un but

commun. C’est un organisme bien plus complexe qui a un véritable écosystème. Il y a une version de

JVM installée sur les postes. Une version d’Excel ou OpenCalc installée avec le master. Il y a un

SharePoint ou des Google app’s à disposition de l’utilisateur. Il y a donc un environnement qui

influencera le type de Shadow IT qui va se développer. Nous allons dans cette partie essayer de voir

qu’elles sont les conséquences que peut avoir le Shadow IT sur le coût des technologies dans

l’entreprise.

6.1.1.1 Utilise l’existant

Réfléchissons à un utilisateur qui a fait tout une application de reporting avec Excel et les

macros possibles en VBA. Il n’a fait que se servir de technologies fournies par la DSI. Il a appris à se

servir des fonctionnalités poussées pour faire d’un simple tableur un outil de reporting.

Réfléchissez à combien coûte le déploiement d’Excel dans une entreprise. Ne serait-ce qu’en terme

de licences. N’est-ce pas un peu cher pour ne laisser à vos utilisateurs seulement le droit d’utiliser

qu’une fraction des possibilités qu’offre Excel ? Est-il préférable pour la DSI de développer une

solution étant tellement polymorphe qu’elle permettrait aux utilisateurs de faire des petits tableaux

de bord d’appoint pour représenter un peu tout et n’importe quoi ou vaut-il mieux que les

utilisateurs apprennent à utiliser un outil déjà existant dans l’entreprise pour les petits besoins ? Ce

genre de solution fait avec Excel ne coûte rien de plus à la DSI, au contraire elle augmente même le

ROI de la technologie utilisée car elle permet de solutionner un besoin de manière rapide.

S’il faut savoir mettre le holà quand la solution commence à prendre de l’importance au niveau

business au point de ne plus pouvoir s’en passer alors qu’elle repose sur un développement de faible

qualité, il est tout à fait acceptable de vivre avec la solution si elle est réservée à un périmètre très

réduit qu’elle utilise des technologies déjà présente dans l’entreprise et que l’éliminer coûterai au

final plus cher que de la laisser vivre.

6.1.1.2 Renforce les standards technologiques

Nous pouvons reprendre l’exemple avec d’autres technologies. Un petit logiciel fourni par un

prestataire externe, fait en java pour être compatible avec la JVM version 5, qui tourne dans

l’entreprise renforce le standard technologique de l’entreprise qui impose que les logiciels soient

développés en java et non en python ou en C car l’entreprise ne dispose pas de compétences en la

matière.

Pourtant, c’est important car certaines applications issues du Shadow IT ne seront pas purement et

simplement éliminées. Elles seront parfois à redévelopper par la DSI car elles apportent un vrai plus

au métier mais par manque de stabilité seront qualifiées de dangereuses par cette dernière.

Pour ce genre d’application, mieux vaut donc avoir la compétence en interne pour justement pouvoir

reprendre une solution dont la DSI ignore l’existence. De plus, certaines solutions issues du Shadow

IT ne sont pas à refaire. Elles peuvent être parfois suffisamment bien développées pour être reprise

telles quelles par la DSI. Et encore une fois dans ce cas de régularisation du Shadow IT, il est

préférable que la solution réponde aux différents critères des standards technologiques déjà imposés

par l’entreprise.

Page 13: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 12 sur 63

A noter que certains standards dictés par les urbanistes sont d’être « cloud ready » c’est-à-dire

disponible en mode cloud. De nombreuses solutions considérées comme Shadow IT sont aujourd’hui

contractées en mode cloud car justement facile à déployer par le métier. Une enquête publiée dans

Cisco Blog a estimé que les DSI pensait en moyenne avoir une 50ène d’applications en mode cloud

alors qu’il en existerait en réalité plus de 730 utilisées, soit 15 fois plus7. Ici, ce n’est pas juste un

standard technologique qui est soutenu par le Shadow IT, c’est la stratégie de la DSI qui en pleine

transformation digitale, souhaite favoriser les applications cloud pour se libérer des contraintes

d’exploitation et de maintenance d’une application.

6.1.1.3 Le shelf-ware

On confond souvent le Shadow IT avec une autre pratique qui est le Shelf-ware, c’est-à-dire

acheter un logiciel pour soi ou son département sans essayer de savoir si d’autres ont le même

besoin que nous, ou si une solution n’existe déjà pas dans l’entreprise. Cette pratique fait bel et bien

monter le coût de possession d’une technologie dans l’entreprise. Car le Shelf-ware ne sert qu’à un

petit nombre d’utilisateurs, et peut faire doublon. Si vous trouvez injustifié de payer deux assurances

pour une maison par exemple, vous trouverez alors la pratique Shelf-ware injustifiée aussi. Pourtant

pour un logiciel, il nous est moins facile de percevoir que nous avons en déjà un qui répond au

besoin. Soit parce que nous n’avons jamais vu la première solution sous le bon angle, soit parce que

nous la trouvons inélégante ou peu adaptée et qu’une nouvelle plus dans l’air du temps, nous semble

mieux. C’est donc souvent un problème plus humain que technologique. Il est vrai que le Shadow IT

peut élever les coûts technologiques quand Shelf-ware et Shadow IT se combinent, mais ce n’est pas

systématique.

La réduction des coûts ne se fait que lorsque les produits internes sont détournés de leur usage

premier. Il existe donc des stratégies de gestion IT qui permettent d’influencer le Shadow IT afin qu’il

réduise les coûts technologiques plutôt que de les augmenter.

6.1.1.4 Anticipe le futur

Tout en condamnant l’effet du Shadow IT Christophe Jorge interviewé dans le cadre de ce

mémoire à tout de même reconnu que le Shadow IT pouvait servir parfois de pilote, de nombreux

autres experts partagent cet avis.

Car oui le Shadow IT ne se fait pas toujours avec des solutions corporate détournées. Il peut aussi

être fait avec des applications externes à l’entreprise. Les solutions SaaS ont l’avantage d’être très

faciles à déployer, donc utiles pour le métier, mais aussi d’utiliser des technologies à jour. En réalité,

commencer à prendre en main une solution qui utilise des technologies à jour est bénéfique pour

l’entreprise. Notamment en termes de savoir-faire. Car l’entreprise devra un jour ou l’autre faire

avec cette nouvelle technologie ou ce nouveau standard. Le Shadow IT est en quelque sorte un

précurseur sur les technologies utilisées demain en entreprise. C’est le cas pour le cloud mais aussi

des applications mobiles ou des objets connectés. Toutes ces nouveautés informatiques peuvent être

demandées par des utilisateurs et voyant la DSI être en retard, ils vont s’en équiper par eux même.

La DSI peut alors transformer une faiblesse en force en laissant une petite zone d’informatique de

l’ombre devenir un laboratoire de test pour les technologies de demain, savoir par exemple ainsi un

peu mieux quels usages vont émerger de l’hyper mobilité, des appareils tactiles ou bien des objets

connectés.

7 Article de Joann Starke pour CISCO BLOG en 2015 intitulé « Shadow IT: You Can’t Manage What You Can’t See » : http://blogs.cisco.com/datacenter/shadow-it-you-cant-manage-what-you-cant-see

Page 14: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 13 sur 63

Les commerciaux qui ont besoin, pour leurs visions à 360 des clients, de compétence en Big data

peuvent engager un Data Scientiste qui développera des algorithmes sans doute en python, c’est ce

que nous appellerons plus tard un Citizen Developer, mais nous y reviendrons. Même si aujourd’hui

python n’est pas dans les standards technologiques de l’entreprise, rien ne dit que ce ne sera pas le

cas demain. Le Shadow IT peut donc servir de Digital Lab où de nouvelles technologies vont

apparaître. Une fois plus mature, ces technologies pourront alors être intégrées dans les roadmaps

des DSI et ce qui était à la base du Shadow IT est devenu un nouveau standard de l’entreprise.

Résumé :

Certains cas de Shadow IT amènent les employés à détourner des solutions dans lesquelles

l’entreprise a déjà investi, d’autres permettent de devenir plus vite mature sur les nouvelles

technologies. Ces pratiques accroissent par conséquent le taux d’adoption de ces technologies, ce

qui diminue le coût total de possession et améliore la rentabilité des investissements technologiques.

Les pratiques qui en informatique font augmenter les coûts sont souvent l’achat d’applications pour

un petit nombre de d’utilisateurs ou l’achat d’applications qui font doublon avec des applications

déjà existantes. Mais ces pratiques n’ont en réalité rien à voir avec le Shadow IT. Elles peuvent aller

de pair avec le Shadow IT du fait de sa gestion difficile, mais n’est en aucun cas un fait systématique.

Page 15: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 14 sur 63

6.1.2 Permet d'améliorer les SLA de la DSI

Objectif :

Les utilisateurs de plus en plus exigeants veulent maintenant des applications de plus en plus

fiables et surtout de plus en plus rapidement. Il n’est plus question pour la DSI de juste fournir un

service qui va répondre à un besoin, elle doit maintenant en délivrer un sans défaut, dans les temps

et dans le budget. L’utilisateur est maintenant au centre de sa préoccupation, les solutions IT

déployées doivent être orientées métier ou orientées utilisateur. Quand le contrat n’est pas rempli

vous allez comprendre pourquoi le Shadow IT est utilisé comme solution de contournement.

6.1.2.1 Oblige la DSI à se remettre en question

En s’inspirant des pratiques du Shadow IT on découvre des pratiques plus performantes en

matière de SLA. Le Directeur informatique n'est pas seulement un technicien qui va bâtir et maintenir

des infrastructures. Il est aujourd'hui un fournisseur de services et un véritable partenaire pour les

métiers. Le DSI d'aujourd'hui doit être capable d'accepter la concurrence du cloud externe et d’être

challenger sur son propre terrain. Elle doit dans le même temps avoir les compétences marketing et

commerciales nécessaires pour vendre ses propres services en interne. Le métier de la DSI a changé

et le système d'information doit évoluer dans le même sens.

Pour s'imposer face aux offres cloud, l'infrastructure interne doit elle aussi gagner en agilité et évoluer vers le cloud privé. Sans aller jusqu'à vouloir (vainement) égaler les plateformes cloud de géants comme Amazon ou Microsoft, les DSI doivent se transformer pour proposer une alternative. D'après une étude réalisée par IDC en début d'année auprès de 800 décideurs informatiques en France, en Allemagne et au Royaume Uni, 73 % des entreprises indiquaient que la construction d'un cloud privé était la priorité de 20148.

Que ce passerai-t-il si les utilisateurs ne pouvaient vivre que sous le règne d'un DSI ? ils seraient

contraints de ne pas vivre avec le meilleur service disponible dans le monde mais le meilleur service

dans leur entreprise. Ceci ne tirerait pas les performances de l'informatique vers le haut, car

malheureusement cette discipline à tendance à stagner quand rien ne vient concurrencer une

technologie ou un mode de pensée. Une DSI qui laisse les utilisateurs avoir recours à du Shadow IT

s’ils en sentent le besoin c'est une DSI qui arrive à se remettre en question, qui accepte de se faire

challenger et d'améliorer sa propre qualité de service pour se mettre à niveau.

6.1.2.2 Une mauvaise pratique

Le Shadow IT malgré des effets positifs peut avoir de terribles effets négatifs, notamment sur

la sécurité. Cependant si les bonnes pratiques sont largement diffusées au sein d'une entreprise les

mauvaises ont tendance à être décriées sans autre explication que "ce n'est pas une bonne

pratique".

Ce n'est d'ailleurs pas propre au management de système d'information. On apprend aux futurs

manageurs ce qu’est ITIL, sans leur parler de Shadow IT, on apprend aux développeurs les design

pattern sans leur expliquer qu'à côté de ça il existe aussi une liste d'anti pattern qui est pourtant

aussi très instructive à connaitre pour justement savoir ce qui ne fonctionne pas.

8 Article de Guillaume Rameaux pour ITPro en 2014 intitulé « La DSI face au « Shadow IT » » : http://www.itpro.fr/a/dsi-face-shadow-

cloud/

Page 16: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 15 sur 63

On peut trouver ça triste mais un enfant ne saura qu'il ne faut pas toucher un plat chaud qu'après

l'avoir touché et s'être brulé. Si on garde cette métaphore la DSI joue le rôle de parent et l'utilisateur

le rôle de l'enfant. La DSI dicte des règles à suivre pour que l'utilisateur ne craigne rien comme la

perte d'une fonctionnalité critique ou le vol de données. C'est la DSI qui va cuisiner les repas à ses

utilisateurs et un jour, surement pendant que la DSI sera moins vigilante, l'utilisateur voudra toucher

le plat encore chaud car il trouve le service trop lent.

Je pense que la conclusion vous vient vite à l'esprit. Le Shadow IT permet aux utilisateurs de réaliser à

quel point se débrouiller seuls peut poser problème et ils s’en rendent compte sans qu'une autorité

supérieure ne vienne leur dire. Cette leçon est très importante pour éduquer les utilisateurs mais

peut être aussi dangereuse. En effet que se passerai-t-il si les utilisateurs apprenaient la leçon avec

un processus critique pour l'entreprise ? Réponse, de gros dégâts. C'est pour cette raison que des

limites doivent être posées mais qu'il est inutile de vouloir bloquer toute tentative de Shadow IT.

Imaginez un enfant élevé dans un monde totalement aseptisé, il ne pourra pas se défendre contre le

plus simple des microbes. Ce qui parait logique est d'ailleurs la réalité quand on regarde les chiffres

de l'enquête de Thomas Chejfec 8% des DSI disent tenter de bloquer le Shadow IT, alors que 77%

essaye d'expliquer et de reprendre la main9.

Réaction des DSI face au Shadow IT d’après l’enquête de Thomas Chejfec :

Ces DSI sont donc conscientes que le Shadow IT contient des risques mais aussi des réponses pour

satisfaire le client qui seront parfois reprises ou intégrées par la DSI.

La DSI doit être un partenaire, c'est en étant partenaire qu'elle améliorera sa qualité de service. Elle

ne doit pas être un obstacle que les utilisateurs voient comme un frein. Pour réussir cela la DSI doit

selon Christophe Jorge « Innover et communiquer, réussir à redorer son blason auprès du métier et

permettre à ce dernier de percevoir la valeur ajoutée de la DSI. »

9 Rapport de Thomas Chejfec déjà cité fait en 2012 : http://chejfec.com/2012/12/18/resultats-complets-de-lenquete-shadow-it/

8%

75%

17%

Face au Shadow IT

Vous bloquez et interdisez

Vous expliquez et essayez dereprendre la main

Vous laissez faire

Page 17: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 16 sur 63

Résumé :

Le Shadow IT est la réponse du métier à une DSI qui n’apporte pas de solution à un problème

ou qui est trop longue à répondre à un besoin. Charge à la DSI de s’améliorer pour reprendre le

contrôle de l’informatique de l’ombre. Mais une mauvaise expérience avec une solution mis en place

sans l’aide de la DSI peut aussi aider à rappeler aux utilisateurs le rôle et l’importance d’avoir une DSI

vers qui se tourner pour se faire accompagner pour peu qu’elle soit réellement efficace.

6.1.3 Indique les besoins métier :

Objectif :

Il arrive que le métier ait besoin de solutions et services afin de réaliser au mieux sa tâche.

Mais ces solutions ne se trouvent pas au sein du parc applicatif de l’entreprise, ou que les solutions

(on l’a vu plus haut) sont longues à mettre en place. Ici nous allons nous focaliser sur le Shadow IT qui

est provoqué par un besoin insatisfait.

6.1.3.1 L'étudier c'est savoir où sont les besoins

Etudier le Shadow IT permet de savoir quelles fonctions métier ne sont en réalité pas

couvertes par l’informatique alors qu’elles en auraient besoin. En cartographiant des systèmes

d’information et en sortant une vue applicative on peut en effet se rendre compte que certaines

fonctions de l’entreprise sont dépourvues de solution IT. Est-il normal par exemple que les fonctions

d’audit d’une entreprise n’aient aucunes applications référencées par la DSI. Peut-être que seuls les

logiciels de type bureautique sont en effet utilisés pour réaliser cette fonction. Ou bien peut-être que

le métier n’a pas attendu la DSI pour s’équiper d’un logiciel les aidant à réaliser leur audit, logiciel qui

se traduit sans doute par classeur Excel poussé à bout par des macros. On découvre donc des pistes à

étudier, en se disant « Ici la DSI n’est pas présente mais l’informatique surement, allons les voir, il y a

surement matière à les aider ». Il n’est pas bon de laisser des fonctions ou des domaines seuls car

c’est là que commencera à apparaitre un Shadow IT dangereux pour l’entreprise. Il est assez naïf de

croire qu’une fonction de l’entreprise qui n’est pas couverte par une solution IT est normal mais il

peut y avoir des raisons. Pourquoi rien n’a été référencé à un tel endroit ?

Savoir pourquoi une fonction de l’entreprise n’a pas été équipée par la DSI est quelque chose de

délicat à déterminer. Ces fonctions sont souvent non vitales pour le cœur de métier de l’entreprise.

Ça peut être donc des fonctions d’audit, d’archivage ou bien même de formation. L’archivage par

exemple est souvent une activité peu valorisée, peu de personnes s’en occupe, donc la DSI n’a pas

forcément envie de perdre du temps et des ressources dans une fonction qui n’intéresse personne,

le métier n’est d’ailleurs en général pas plus intéressé par les fonctions à faible valeur ajoutée dans

l’entreprise.

En revanche d’autres fonctions comme la formation peuvent être vierges d’application car on décide

de faire appel à une société externe pour toutes les formations. Dans ce cas en effet inutile de savoir

quelle application le prestataire utilise pour former nos employés. Le but d’une DSI n’est pas de

modéliser le système d’information de ses partenaires extérieurs. Dans ce cas nous avons une

fonction qui n’est pas couvert par la DSI, sans pour autant succomber au Shadow IT, elle est

simplement gérée par un prestataire. Nous reviendrons plus tard sur la gestion de fonction par un

tiers lorsque nous parlerons de l’infogérance.

Page 18: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 17 sur 63

6.1.3.2 Permet de voir quelle solution interne ne répond pas au besoin

Si la DSI veut remettre l’utilisateur au centre de ses solutions c’est parce qu’elle est

consciente qu’une solution n’a de sens d’exister que si elle est réellement utile. Pour cela il est donc

nécessaire de savoir si elle convient au métier. La DSI peut fournir la plus belle des applications, si

elle ne fait pas ce dont le métier à besoin il ne s’en servira pas. De même qu’une application peut

être la plus intuitive possible si elle n’offre pas les fonctionnalités dont a besoin le métier elle ne sera

pas plus utilisée.

Un logiciel qui a des fonctionnalités non utilisées n’est pas un mythe. Le Standish Group qui a déjà

sorti plusieurs études comme le rapport chaos, nous montre les taux impressionnants d’échec de

projets informatiques. En 2011 seulement 29% des projets étaient considérés comme réussis, 4 ans

plus tard en 2015 le chiffre est strictement identique10.

Résultat de fin de projet selon le Standish Group :

2011 2012 2013 2014 2015

Réussi 29% 27% 31% 28% 29%

Contesté 49% 56% 50% 55% 52%

Echoué 22% 17% 19% 17% 19%

Il faut s’avoir qu’un autre rapport a été publié montrant que dans un logiciel en moyenne 45% des

fonctionnalités ne sont jamais utilisées11.

Résultat d’une enquête du Standish Group sur les fonctionnalités utiles dans un logiciel :

10 Article de Stéphane Wojewoda et Shane Hastie pour InfoQ en 2015 intitulé « Analyse du Rapport Chaos 2015 - Echange avec le Standish Group » : http://www.infoq.com/fr/articles/rapport-chaos-2015

11 Article de Manon pour Enalean en 2014 intitulé « Agilité et DevOps ou comment réduire le shadow IT & le TCO » : https://www.enalean.com/fr/comment/reply/155

45

19

16

137

Fonctionnalités utilisées dans un logiciel

Jamais

Rarement

De temps en temps

Souvent

Toujours

Page 19: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 18 sur 63

La conception de solutions doit donc prendre en compte ces deux facteurs, utilisabilité et

fonctionnalité pour satisfaire les utilisateurs. Si sur un périmètre, la DSI identifie une application en

mode Shadow IT sur une fonction métier où une solution IT est déjà déployée, c’est qu’on a

probablement un problème au niveau de la solution officielle qu’il faut corriger.

Dans ce cas de double emploi, savoir quelle application garder n’est pas toujours évident. Si la

solution interne est normalement préférable d’un point de vue sécurité et conformité, la solution

Shadow IT répond surement bien mieux au besoin du métier. Pourquoi serait-elle utilisée si ce n’était

pas le cas ? Dans ce cas la DSI doit étudier avec le métier les points positifs de cette application, se

demander si leur application interne peut évoluer rapidement pour répondre correctement au

besoin du métier. Si non, se demander si la solution Shadow IT peut être réintégrée sous contrôle de

la DSI. En cas d’application en mode SaaS contractée auprès d’un fournisseur extérieur qui répond

très bien à la demande métier, il est fort probable que c’est la solution interne qui sera arrêtée. Avec

cette configuration on est dans un processus vertueux qui permet de réduire les coûts

technologiques et d’améliorer la vie de l’utilisateur.

Dans tous les cas, cette approche permet de se rendre compte des solutions qui ne correspondent

pas au métier et donc de programmer des améliorations ou des démantèlements afin d’avoir un

système d’information plus efficace et moins coûteux.

Résumé :

Trouver et étudier les zones où le Shadow IT se développe peut donc permettre de repérer

les zones de souffrance du système d’information. Que ce soit parce que une application est

manquante ou inadaptée, cela aide les DSI à identifier les domaines de l’entreprise où ils doivent agir

et investir car ils ne remplissent pas leur rôle. Attention cependant, trouver une zone où la Shadow IT

sévit n’est pas facile et demande une véritable enquête auprès des métiers et au sein de la DSI.

Page 20: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 19 sur 63

6.2 Dans quel cas l'accepter ?

6.2.1 S'il apporte de l'agilité à l'entreprise

Objectif :

L’agilité est de plus en plus recherchée par les entreprises. L’informatique essaye elle aussi de

l’être de plus en plus pour répondre aux besoins du métier et pour y parvenir plusieurs techniques se

sont développées. Cependant, même si des méthodologies se sont développées, la DSI reste d’un

point de vue du métier souvent considérée comme un frein. De plus, certains besoins métiers sont

très ponctuels, les métiers sont donc peu enclins à laisser la DSI proposer une solution qui pourrait

mettre du temps à arriver et sans être aussi efficace que souhaitée. Pour faire face à cette

problématique les métiers ont donc commencé à élaborer une nouvelle façon de consommer de

l’informatique. Quelles sont-elles et pourquoi la DSI n’arrive pas à faire aussi bien, sont les réponses

que nous tenterons d’apporter.

6.2.1.1 Le citizen developer

On sait qu’une des solutions pour une entreprise d’être agile, c’est de passer par des

prestataires que l’on peut arrêter assez rapidement quand on en a plus besoin. Un concept

intéressant est arrivé ces derniers temps, il s’agit du « Citizen Developer » Le Citizen Developer est un

utilisateur final qui créer une application avec les outils offerts par la DSI. Imaginez que la DSI offre

des services tels que le transfert de fichier ou du stockage de données, le métier peut alors très bien

avec son Citizen Developer créer une application métier en toute sécurité qui utilise ces services

approuvés. Par définition le Citizen Developer est très proche du métier, il lui est rattaché

directement. Cette proximité, que n’a pas forcément la DSI, permet aux petites solutions d’être

développées facilement et de façon sûre car avec l’infrastructure de la DSI. La ressource externe

pourra être très vite congédie, en revanche l’application qu’elle aura développée pourra être

conservée et maintenue par la DSI car elle reposera sur les technologies maitrisées de l’entreprise. Le

Citizen Developer va devenir de plus en plus présent dans les entreprises, Quentin Adam, CEO Clever

Cloud a dit lors de sa conférence Web2day 2015 que tout comme le métier de dactylographe n’existe

plus de nos jours le métier de développeur finira lui aussi par ne plus être nécessaire. « Développer,

c’est une compétence que les gens vont acquérir »12.

Rien ne dit toutefois que nous passerons très vite de l’état actuel à celui de métier composé de

« Business Architect » comme Quentin Adam aime les appeler. Cependant si nous prenons l’exemple

des nouveaux métiers de l’informatique qui commencent à apparaitre, on découvre de nouveaux

types de profils qui pourraient bien être les Business Architect de demain. Le métier de Data Scientist

est par exemple très récent. Le terme s’est fait connaitre en 2008 13quand DJ Patil et Jeff

Hammerbacher, employé chez Facebook et Linkedin se sont autoproclamés Data Scientist. Depuis

2012 on constate que la courbe de popularité de ce mot ne cesse d’augmenter14.

12 Conférence de Quentin Adam lors du Web2day en 2015 intitulé « L'évolution de l'industrie informatique » : https://www.youtube.com/watch?v=lTDGWaiczV0

13 Voir le livre écrit par Pirmin Lemberger, Marc batty Médéric Model et Jean-Luc Raffaëlli « Big Data et machine learning » : Chapitre 5 le quotidien du Data Scientist 14 Voir courbe la Google trends du mot Data Scientist qui grimpe en flèche depuis 2012 : https://www.google.fr/trends/explore#q=Data%20Scientist

Page 21: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 20 sur 63

Courbe de popularité du mot Data Scientist sur Google :

C’est d’ailleurs officiel on trouve maintenant des postes de Data Scientist dans de nombreuses

entreprises. Les compétences d’un Data Scientist ont été très dures à définir au point que l’on se

demandait si un profil pareil était capable d’exister. Les compétences reconnues aujourd’hui d’un

Data Scientist sont de bonnes connaissances en mathématiques et notamment en statistiques, une

réelle compétence en informatique pour développer ces logiciels, le tout complété par une très

bonne connaissance du métier car il doit réussir à analyser les enjeux commerciaux de son secteur et

de son entreprise. Si on regarde bien, nous voyons donc que deux facettes du Data Scientist sont les

mêmes que lorsqu’on décrit ce qu’est un Business Architect.

Alors rêve ou réalité ? Le Business Architect serait-il un vrai mouton à 5 pattes ? Une chimère qui

n’existe pas ? Avec l’émergence de Citizen Developer au sens large et de la réalité du métier de Data

Scientist nous sommes en droit de penser que nous ne sommes plus très loin du Business Architect

décrit par Quentin Adam. Une fois que ce profil sera devenu courant les applications développées en

dehors de la DSI fleuriront encore plus car le métier sera en mesure de répondre seul à ses propres

besoins.

6.2.1.2 Les solutions SaaS

Les solutions cloud sont de plus en plus plébiscitées par les DSI mais aussi directement par les

métiers. Souvenez-vous que les SSII et les éditeurs s’adressent maintenant directement au client

final, justement pour afin de ne pas s’embarrasser des règles de la DSI. Ces solutions cloud sont

souvent associées à l’agilité dans l’entreprise parce que les offres disponibles sont facilement

paramétrables et flexibles (Ce qu’on appelle souvent « scallability »).

En plus de cette agilité technique offerte directement au métier, nous trouvons dans les solutions

SaaS une agilité d’un point de vue contractuel. C’est-à-dire que pour un besoin temporaire on peut

décider de contracter une solution SaaS qui sera ensuite facile à arrêter quand le besoin ne sera plus

là.

En réalité le Shadow IT est présent parfois pour répondre à des besoins temporaires, les utilisateurs

ne voient pas l’utilité de contacter la DSI, qui sera vue comme trop lente. S’outiller soi-même est

aujourd’hui de plus en plus facile car nous le faisons même dans notre vie personnelle et pour les

besoins temporaires le métier ne s’en prive pas. D’une certaine façon tant mieux, cette

indépendance peut libérer la DSI sur des sujets plus importants. L’autonomie que gagne le métier sur

les cas simples de solutions informatiques est un gain de temps et d’argent pour la DSI.

Page 22: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 21 sur 63

6.2.1.3 Le système d’information sclérosé

Le métier cherche à regagner de l’agilité, perdue par un système d’information de plus en

plus sclérosé par son évolution rapide et empirique. Ainsi, il est difficile aujourd’hui pour la DSI

d’ajouter à son système d’information un nouveau service pour répondre à une nouvelle demande à

cause de toutes les conditions qu’une solution doit remplir pour être intégré dans le système

d’information. Les solutions issues du Shadow IT, elles n’ont pas tant de contraintes pour être mises

en place (La seule est en général de répondre au besoin de l’utilisateur). C’est ce qui permet de les

caractériser comme agile pour le métier. L’agilité étant vitale pour le métier et l’entreprise, vouloir

leur interdire toute forme de Shadow IT c’est un peu comme étouffer et condamner l’entreprise sur

son marché. Face à un système d’information si peu agile, la Shadow IT est la seule solution

disponible pour le métier.

Toute autre démarche qui permet d’avoir un système d’information agile est en règle générale dans

les mains de la DSI.

6.2.1.4 Le dimensionnement de la DSI

Un des problèmes fondamentaux que fait ressortir le Shadow IT c’est qu’il est le symptôme

bien souvent d’une DSI qui manque de ressources pour satisfaire les besoins. Ce manque de moyens

se traduit par des solutions plus longues à mettre en place. Et comme nous l’avons vu, le métier

n’aime pas beaucoup attendre les solutions dont il a besoin. La taille de la DSI joue donc bien un rôle

dans le développement du Shadow IT. Dans l’enquête de Thomas Chejfec qui a suivi sa thèse, montre

qu’en effet quand la DSI représente moins de 1% de l’entreprise le Shadow IT est élevé. Son taux le

plus bas est avec un effectif de 1 à 2% de l’entreprise15. Cependant ces légères variations

n’expliquent pas pourquoi et comment naît ce phénomène. Nous pouvons conclure de ces chiffres

que le Shadow IT peut être donc aussi vu comme une solution choisie par les DSI. Quand la DSI

découvre des cas de Shadow IT et ne fait rien, le phénomène à tendance à croitre, mais choisir

d’ignorer le Shadow IT peut justement aller de pair avec les DSI sous dimensionnée.

Résumé :

Face à un système d’information géré par les DSI de moins en moins agile, le métier, pour

continuer à avancer trouve des solutions de contournement bien souvent par le cloud, mais

commence aussi à réinventer le mode de fonctionnement de l’entreprise. Pour le métier, la DSI n’est

plus la seule instance capable de fournir un service. Le métier commence même à acquérir les

compétences nécessaires pour réaliser leur propre solution, compétence qui était auparavant

seulement disponible auprès de la DSI. Si la DSI doit réussir à se renouveler en s’orientant plus vers le

conseil que la réalisation, le métier doit lui aussi apprendre à acquérir de nouvelles compétences

pour être plus agile que leur concurrent. La DSI est donc encore importante pour le métier

notamment les anciennes générations qui ne pourrons pas s’en passer tout de suite, mais elle va

devoir composer son système d’information avec une nouvelle génération d’utilisateurs métier qui

fera de moins en moins appel à elle.

15 Rapport de Thomas Chejfec déjà cité fait en 2012 : http://chejfec.com/2012/12/18/resultats-complets-de-lenquete-shadow-it/

Page 23: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 22 sur 63

6.2.2 S'il apporte un avantage concurrentiel

Objectif :

Une question qui vient naturellement en parlant du Shadow IT est : peut-il vraiment apporter

un avantage concurrentiel ? Sa rapidité à se mettre en place s’explique par le fait que nous n’avons

pas à mêler un acteur souvent perçu comme assez lent, la DSI. Peut-on légitimer le comportement

d’un métier qui contourne la DSI ? Nous avons posé la question à Christophe Jorge qui a répondu à la

question en ces termes « Ça peut l’être. Si la DSI est précurseur alors non mais si la DSI freine alors

un avantage concurrentiel peut naitre du Shadow IT. La DSI est sensée être une valeur ajoutée, mais

ce n’est pas toujours le cas malheureusement. » nous allons essayer de comprendre pourquoi une

DSI peut être un frein et si les mauvaises pratiques peuvent vraiment apporter un avantage

concurrentiel.

6.2.2.1 Les DSI réfractaires

Toutes les DSI ne sont pas précurseurs en informatique, nous pouvons même dire que

beaucoup suivent seulement les tendances. A tort ou à raison beaucoup de DSI suivent les

prédictions de cabinet comme le Gartner. Le problème n’est bien sûr pas de suivre les tendances

mondiales proposées par des experts. Non, le problème vient quand la DSI n’innove plus. Une DSI qui

par exemple pense que le cloud est une mauvaise pratique, interdit au métier d’avoir des solutions

rapides, à faibles coûts et qui donnent une certaine agilité, comme vu précédemment, est une DSI

totalement dépassée. Il est impensable aujourd’hui de produire tous ses logiciels en internes, une DSI

réfractaire au changement se fera doubler par le métier qui lui, a besoin d’évolution. Pour la

transformation digitale des entreprises par exemple c’est très clair pour Christophe, « Si la DSI ne le

fait pas le métier se charge de la digitalisation. » Pour le Gartner une entreprise qui n’aura pas

effectuer sa transition digitale en 2016 sera une entreprise morte. Sans être aussi brutale, les récents

éléments avec l’arrivée d’Uber en France ont montré les conséquences d’une industrie qui ne se

transforme pas, peu ou trop lentement. Elle se fait concurrencer par une qui innove et finit par

disparaitre.

6.2.2.2 Les informaticiens qui font leur deuil

Quand nous parlons de DSI nous parlons en général du service en tant que tel vu par les

utilisateurs métier. Quand nous disons que la DSI était lente à mettre des solutions en place nous ne

vision pas en particulier les hommes qui la compose, mais plutôt les processus qui la font

fonctionner. Mais la DSI étant composé d’hommes qui sont eux aussi touchés par la digitalisation et

son impact sur la relation DSI – métier il est intéressant de s’y pencher.

Malheureusement les informaticiens qui composent la DSI subissent le même mal qui touche parfois

les directions métier. Ils ne voient pas le vent tourner, se disent que ce qui arrive n’est qu’une mode

qui finira par passer. Elles sont en réalité dans une phase de déni de la réalité se disant que de toute

façon le métier aura toujours besoin d’eux, ils ont de l’expérience et ils ne voient pas comment on

pourrait préférer une jeune start-up à une machine bien rodée.

Puis vient la colère, les employés de la DSI trouvent que la direction et le métier en général prennent

forcément de mauvaises décisions quand cela concerne les solutions IT. Souvent ils invoqueront les

problèmes de sécurité quand on leur parlera d’hébergement dans le cloud sans se soucier de la

donnée qu’on y envoie réellement et de quel cloud il s’agit. L’infogérance sera forcément un mal et

les prestataires le cancer de la DSI.

Page 24: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 23 sur 63

La DSI a aussi un métier qui est l’informatique et tous les métiers sont touchés par la digitalisation. La

DSI doit se réinventer, changer son mode de fonctionnement, quand les employés s’en rendent

finalement compte ils décident de passer au marchandage avec du cloud hybride afin de garder les

environnements de production sous leur contrôle et laissent les environnements de développement

aller chez Amazon.

Suit la dépression, les sondages de bonheur au travail s’écroulent sur les sites touchés, l’envie de

bien faire a disparu, tout le monde chuchote, créant ainsi de plus en plus de bruit de couloir. On

accuse certains d’avoir voulu sauver leurs amis pendant que l’on rejette la faute sur les quelques

informaticiens qui ont réussi à s’adapter au nouveau monde dans lequel on vit.

Dans un tel contexte il est facile de comprendre pourquoi les DSI internes voient la productivité

parfois s’effondrer. Le métier, s’il le ressent, n’hésitera pas alors à se passer de sa DSI aux abois qui

pourrait faire échouer des projets vitaux. Ce contexte de deuil au sein du service informatique est en

fait un terreau encore plus propice au Shadow IT qui permet au métier de continuer à avancer le

temps que sa DSI se reconstruise et arrive en phase d’acceptation.

6.2.2.3 La dette technique d’Amazon

La dette technique en développement est une action qu’ont fait mal pour que ça soit vite fait

quitte à perdre du temps ensuite pour les refaire bien. Dit comme cela, ça a l’air mal. Shadow IT et

dette technique peuvent être très proches. Le Shadow IT peut même être considéré comme de la

dette IT créée par le métier. Une mise en place de solution de façon rapide et sale pour faire face à

un besoin, on sait que c’est mal et on accepte de gagner du temps aujourd’hui sachant qu’on en

perdra peut-être plus demain pour refaire proprement notre solution. Si ces pratiques en

développement dans une entreprise sont nées c’est comme souvent pour répondre à un besoin, il y a

donc des bonnes raisons pour pratiquer de la dette technique ou du Shadow IT, bien souvent c’est

gagner un avantage concurrentiel temporairement. Amazon à décider à ses débuts de créer de la

dette technique pour améliorer son Time-To-Market. Cette stratégie lui a permis de rafler le marché

du livre. Ça a été pour Amazon un formidable avantage concurrentiel et surtout ça a été payant.

Imaginez où en serait Amazon si on leurs avait dit à l’époque de ne surtout pas le faire comme ça,

avec comme argument « La dette technique c’est mal ! » Considéré le Shadow IT comme de la dette

technique. On peut très bien vivre avec un peu de Shadow IT/dette technique dans l’entreprise. Viser

le 0 Shadow IT/dette technique dans l’entreprise est totalement illusoire et irréalisable. Le Shadow

IT/dette technique est un levier qui permet d’anticiper le futur ou les besoins actuels qu’on arrive pas

à combler par des solutions dites « propres ».

6.2.2.4 La DSI qui n’apporte plus de valeur ajoutée

Aujourd’hui la valeur ajoutée d’une entreprise est principalement produite grâce aux outils

informatiques. Cependant si l’outil informatique permet de la valeur ajoutée, sa gestion elle n’en

apporte plus. Quand la DSI commence à perdre son pouvoir il est alors vite remplacé par ce que l’on

nomme du Shadow IT. On ne sait toujours pas si la digitalisation ne va pas changer le paradigme de

l’informatique au point que le mot « DSI » ou « Shadow IT » n’auront plus de sens. C’est peut-être le

bon chemin que l’entreprise doit prendre. « Plus personne ne dit aujourd’hui qu’il produit sa propre

électricité. », citation de Quentin Adam lors de sa conférence sur l’évolution de l’industrie

informatique16. Ce n’est pas pour autant que l’entreprise n’utilise pas d’appareils électriques.

16 Conférence de Quentin Adam déjà cité lors du Web2day en 2015 intitulé « L'évolution de l'industrie informatique » : https://www.youtube.com/watch?v=lTDGWaiczV0

Page 25: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 24 sur 63

L’avantage concurrentiel ne sera plus apporté par l’informatique comme on la connait aujourd’hui.

Les employés qui faisaient du Shadow IT sont devenues des Citizen Developer avant de se

transformer totalement en ce qu’on appelle des Business Architect comme expliqué plus haut

Résumé :

La digitalisation peut être une tempête violente qui secoue tous les métiers. La DSI en a un

qui est la fourniture de service. Alors qu’elle-même se transforme elle doit en plus aider le métier à

se transformer. Souvent elle n’en a pas la capacité. Une chose, sans nul doute normale, trop de poids

repose sûrement sur les épaules de la DSI de nos jours. Cette surcharge, le métier le ressent bien et

prend donc les devants pour ne pas sombrer lui aussi. 72% des décideurs IT trouvent que les

solutions cloud non autorisées apportent un avantage concurrentiel.17 Un chiffre étonnant mais qui

fait bien écho aux divers avantages que l’on trouve dans le Shadow IT. Il ne faut jamais oublier que

l’informatique n’est qu’un moyen de créer de la valeur et que le but d’une entreprise n’est pas de

faire un système d’information beau à regarder mais efficace à utiliser.

17 Article de ICT journal pour Le Monde Informatique en 2013 intitulé « Le « shadow IT » bien perçu par les entreprises en Europe » : http://www.lemondeinformatique.fr/actualites/lire-le--shadow-it--bien-percu-par-les-entreprises-en-europe-54673.html

Page 26: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 25 sur 63

7 Combattre le Shadow IT

Le Shadow IT même s’il a des avantages certains inclut aussi un grand nombre

d’inconvénients. D’un point de vue sécuritaire pour commencer, car des procédures légales peuvent

être oubliées dans l’exploitation ou le stockage des données exploitées en Shadow IT, mais aussi en

termes de maitrise de son patrimoine applicatif. Ne pas savoir quelle application a été développée

dans l’ombre cause des problèmes de rationalisation du système d’information mais aussi

d’exploitation de ces applications. Il peut donc être utile et nous le recommandons même très

fortement, d’agir pour ne pas laisser le phénomène du Shadow IT grandir.

Face au Shadow IT, les DSI ont trois choix, le bloquer, le laisser vivre ou reprendre la main. C’est

principalement cette dernière action qui est privilégiée par les DSI.

En effet la DSI ne peut pas laisser vivre le Shadow IT indéfiniment, pour le réduire ou l’influencer de

nombreuses stratégies existent. Certaines de ses stratégies peuvent être d’autres techniques, mais la

plupart sont cependant d’ordre organisationnel.

Selon Christophe Jorge, le Shadow IT doit être constamment combattu « On ne peut pas rendre

légitime le Shadow IT. […] Blinder ne fonctionne pas, c’est encore pire. Il faut une DSI souple, savoir

mettre des barrières et des portes entre-ouvertes, être agile pour accompagner le besoin des

métiers, avoir le rôle de partenaire et non de support. Être force de proposition et en avoir les

moyens. »

L’évolution de l’industrie informatique montre que la DSI va commencer à changer de rôle, on parle

maintenant de « coach digital ». Pour en arriver là il faut repenser l’organisation de la DSI, comment

les projets digitaux seront-il maintenant gérés ? En effet de plus en plus de projets risquent d’arriver

dans le girons de la DSI alors qu’elle ne pourra sans doute pas tout géré. Comment effectuer la

transition digitale ? Aucun changement d’organisation n’est facile. C’est donc un défi supplémentaire

imposé à la DSI étant donné que l’informatique est de plus en plus présente dans l’entreprise.

Comment l’ancien système d’information va réussir à cohabiter avec le nouveau ? Les méthodes

d’urbanisation peuvent-elle vraiment aider à gérer un système d’information qui nous l’avons dit est

de plus en plus sclérosé.

Puis après avoir parlé de solutions organisationnelles nous parlerons un peu plus des moyens

techniques tels que la mise en place de plateformes, notion parfois peu connue par les

informaticiens et encore moins par le métier. Une des clés pour combattre le Shadow IT sera aussi

abordée, nous l’avons nommée : système d’information 3-tiers. Nous expliquerons en quoi il consiste

et comment il est composé. Pour combattre le Shadow IT il va aussi falloir que la DSI fasse preuve

d’efficacité, d’efficience même. Nous parlerons donc des moyens qui existent pour l’informatique, de

retrouver le chemin de l’efficience. Se trouve-t-elle dans les méthodes agiles galvanisées ces derniers

temps ? Ou dans les référentiels de gouvernance IT comme ITIL, COBIT ou Prince2 ?

En réalité la DSI a plusieurs cartes à jouer pour combattre le Shadow IT. Chaque carte permet de bâtir

un système d’information plus performant, plus sûr et plus maitrisable.

Page 27: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 26 sur 63

7.1 La gouvernance de projets digitaux

7.1.1 Changement d’organisation

Objectif :

Le changement dans notre monde est permanent, pas seulement dans le domaine de la

technique mais aussi dans le domaine managérial. Dans les années 1960 nous avions une approche

dite industrielle du management avec le produit au centre des préoccupations, puis est venu l’ère du

management financier lors des années 1980. Cette fois si, c’est la finance qui dirigeait l’organisation.

Enfin depuis les années 2000 nous sommes dans l’ère de la gouvernance. Ces changements se sont

fait au même moment dans l’informatique avec d’abord une phase centrée sur les infrastructures,

puis une centrée sur les applicatifs, et aujourd’hui centrée sur les services. Ce cycle de 20 ans

correspond à 2 générations de manager18. Aujourd’hui en 2015 nous arrivons donc presque à la fin

de ce cycle, le suivant a déjà commencé. La nature nous a bien appris que seuls ceux qui savent

évoluer peuvent résister au changement. Il est donc capital pour l’entreprise et la DSI de faire aussi

évoluer leur organisation. Afin de pouvoir gérer les nouveaux types de projets qui vont arriver avec la

transformation digitale. Si elle ne le fait pas cela donnera lieu à des projets exécutés uniquement par

le métier et qui viendront nourrir le phénomène du Shadow IT. Nous allons voir comment une

organisation peut se transformer pour devenir digitale tout en évitant le phénomène néfaste du

Shadow IT.

7.1.1.1 Comment transformer une organisation

La transformation n’est pas chose facile et la transformation digitale peut être très mal

perçue par les salariés qui ne comprennent pas pourquoi l’informatique doit changer de façon de

faire. La conduite du changement est même une discipline à part entière. Avant toute chose il est

nécessaire pour changer une organisation d’avoir l’adhésion de ceux qui composent l’organisation.

Pour ce faire il faut non seulement informer le personnel l’objectif que l’on cherche à atteindre en

changeant l’organisation mais aussi l’expliquer afin que les raisons soient bien comprises. L’adhésion

ne s’obtient que si le collaborateur se sent écouté, il est donc important de faire preuve d’une grande

écoute active et d’adapter sa communication à chaque personne.

Si toutes les personnes n’acceptent pas le changement à la même vitesse, il faut d’abord se faire

aider par ceux qui accueillent le changement le plus favorablement afin ensuite de faire tache d’huile

et de continuer à diffuser le message de transformation. La communication dans une période de

transition est très importante, elle doit se faire par différents canaux, par différentes personnes et ne

pas laisser ce seul rôle au manager qui peut ne pas être efficace en communication individuelle.

Un projet de transformation touchant tout le monde est donc un projet transverse, il devient alors

important d’avoir une ou plusieurs équipes qui vont commencer à faire avancer le travail de

transformation. Coordonner ses équipes est très important, c’est ce qui permettra d’éviter les

annonces contradictoires qui pourraient porter à confusion et nuire à l’adoption du changement.

Enfin comme pour tout projet, il est important de gérer les différentes taches de ce projet et son

exécution dans le temps. Nous savons que réussir un projet n’est pas une chose facile. Mais pour un

projet aussi capital, la rigueur est obligatoire afin de ne pas dévier de son objectif principal.

18 Voir le livre écrit par Frédéric Georgel « IT Gouvernance »

Page 28: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 27 sur 63

7.1.1.2 Web, App, Big Data et IoT, qui dirige ?

L’informatique est devenue quelque chose de tellement large et omniprésent dans

l’entreprise que l’on peut se demander comment la DSI peut gérer tout cela. Les applications

mobiles, les applications cloud, le big data ou encore l’IoT sont autant de nouvelles façons de faire de

l’informatique qui s’ajoute déjà à la longue liste des choses à faire par les DSI, ces nouveautés vont

construire ce qu’on pourrait appeler aujourd’hui un système d’information puzzle, car il est composé

d’informatique très hétérogène. Christophe Jorge a exposé sa vision « C’est trop pour les entreprises,

et les DSI font appel à des sociétés externes pour gérer le Run. Pour se concentrer sur les nouvelles

tendances. L’IoT est tellement large que ça ne pourra pas être géré seulement par l’IT. » Il est donc

important, en plus de changer son organisation, de changer aussi certaines responsabilités.

Souvenez-vous que quand le Web 2.0 a explosé l’entreprise a dû gérer une multitude de sites web

alors que souvent ces sites avaient été créés par la direction commerciale sans en informer la DSI.

C’est un cas de Shadow IT assez simple à gérer, il suffit dans ce cas de donner à la direction

commerciale le mandat de créer des sites web pour leur activité. Comme cela, la DSI n’a pas à

connaitre tous ces sites web car elle ne doit pas les gérer. C’est le travail de la direction commerciale

de référencer et de gérer ses propres sites web. Une solution efficace qui pourrait bien être de

nouveau utilisée pour les applications mobiles des commerciaux par exemple. Tout comme l’IoT

présent dans l’entreprise peut être sous la responsabilité des services généraux. La DSI pourrai alors

vraiment se concentrer sur les solutions innovantes comme le big data et ne proposer aux directions

commerciales et aux services généraux que des plateformes pour administrer leur propre parc de

sites web ou de IoT.

7.1.1.3 L’IT de la R&D

Tout comme certaines branches de l’informatique ne doivent peut-être pas être gérées par la

DSI, certains domaines peuvent aussi gagner une certaine indépendance car ils sont déjà dans

l’entreprise un peu à part. La fonction R&D d’un laboratoire pharmaceutique est par exemple une

fonction capitale, c’est leur cœur de métier. Pour soutenir le mieux possible ce cœur de métier la DSI

peut décider de laisser des ressources spécialement dédiées au cœur de métier qui doit être

privilégié. Cela permet en autre de gérer les projets vitaux pour l’entreprise de façon différente. Ainsi

la R&D dans notre exemple serait toujours encadrée par la DSI, mais de manière un peu moins

directrice ce qui leur laisserait plus de marge de manœuvre pour réaliser leur projet.

Même chose pour les sites locaux, avoir ce qu’on appelle une IT locale permet de répondre à des

besoins présents seulement sur quelques sites sans accaparer le temps de la DSI qui peut ainsi se

préoccuper de sujets plus transverses.

Ces changements d’organisation sont donc des moyens de réduire le Shadow IT en laissant plus de

liberté à certains sites ou domaines qui peuvent avoir des besoins très spécifiques. De plus, pour

encore mieux accompagner ces divisions IT un peu spéciales, la DSI peut mettre en place pour les

aider des plateformes techniques qui permettent à la fois d’unifier les technologies du système

d’information globale de l’entreprise en plus de continuer à réduire le Shadow IT.

Page 29: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 28 sur 63

7.1.1.4 Un état transitoire : Le Core et le Digital

La plupart des entreprises pour réussir leur transformation digitale ont décidé de faire ce

qu’on appelle une organisation bicéphale. Cela permet d’avoir deux postes de décision pour

l’informatique. L’un pour diriger l’IT traditionnel qu’on appellera le core IT, et l’un pour diriger toutes

les nouveautés apportées par la transformation digitale que nous appellerons très simplement le

digital. Cette organisation permet d’avancer sur deux fronts en même temps, car oui, piloter la

transformation digitale demande du temps. Stéphane Bout a donné le conseil suivant lors d’une

conférence organisée par Microsoft 19sur le thème de la transformation numérique « Se transformer

prend du temps et il faut commencer le plus tôt possible pour ne pas être retard ensuite par rapport

au concurrent. » Autrement dit, si la DSI ne change pas son organisation, elle devra, en plus de gérer

son existant, préparer un futur bien plus dur à appréhender qu’avant.

Un moyen de penser sa nouvelle organisation est que la division digitale intègre beaucoup plus le

métier qu’avant. Une transformation réussie est une DSI qui devient extrêmement orientée

utilisateur, le but étant aussi de décloisonner l’IT. Pour décloisonner l’informatique il est nécessaire

que la DSI apprenne à parler business, que la communication entre ces deux mondes se fasse bien

mieux qu’avant. Si vous pensiez que la DSI et le métier communiquent correctement, alors posez-

vous la question du rôle d’un AMOA. Cette personne est sensée traduire les besoins métier à la DSI

comme si elle était incapable de comprendre ses partenaires. C’est en réalité une démarche très

infantilisante aussi bien pour la DSI que pour le métier.

Avoir une organisation bicéphale va donc jouer le même rôle que les applications digitales dans le

système d’information, servir d’expérience pour adopter un nouveau style de gouvernance qui

fonctionnera.

Cette organisation sert en effet à mieux préparer l’avenir et n’est que temporaire. Au final ces deux

directions qui composent la DSI auront pour but de se rejoindre et de fusionner et c’est tant mieux

car une situation qui durerait comme cela avec d’un côté des projets digitaux et de l’autre des projets

core IT rendrait à long terme le système d’information complétement schizophrène et dur à gérer.

Résumé :

La digitalisation et l’évolution des solutions informatiques rend aujourd’hui le système

d’information très dur à gérer car il est bien plus qu’hétérogène, il devient un véritable puzzle. Les

techniques de gestion comme la délégation de pouvoir à un domaine ou un site distant ne suffisent

plus et de nouvelles organisations doivent voir le jour. Bien malin sera celui qui pourra dire

aujourd’hui comment un système d’information digitalisé doit être géré pour ne pas le laisser devenir

une jungle, tant les problématiques de l’IT traditionnel et de l’IT digital semblent opposées. Pour le

moment une séparation bien nette peut apparaitre avec une organisation bicéphale, le temps finira

par fusionner le deux et alors apparaitra une nouvelle organisation capable de traiter toute les

nouvelles problématiques posées à l’IT par les clients sans oublier les anciennes dont nous avons

toujours besoin.

19 Un article de Lucas Girardin résume son intervention pour son blog en 2015 intitulé « 7 axes pour réussir sa transformation numérique : L’un d’eux est l’arrêt de l’offshore » : http://www.lucas-girardin.com/#!7-axes-pour-r%C3%A9ussir-sa-transformation-num%C3%A9rique-Lun-deux-est-larr%C3%AAt-de-loffshore/cyvb/564dde7e0cf2afbb05096c04

Page 30: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 29 sur 63

7.1.2 La cohabitation entre l’ancien et le nouveau

Objectif :

Face à des systèmes d’information de plus en plus complexes les entreprises ont senti le

besoin de développer des approches pour les aider à réduire cette complexité et à mieux la maitriser.

De ce besoin sont donc nées deux approches que l’on retrouve aujourd’hui dans bon nombre de

grandes entreprises. Ces méthodes portent le nom d’urbanisation du SI ou d’architecture

d’entreprise (Architecture Enterprise en anglais) et aide la DSI à mieux gérer son patrimoine

applicatif et à faire gagner le système d’information en agilité. Nous allons ensemble explorer un peu

plus ce qu’est l’architecture d’entreprise afin de comprendre l’importance que cette démarche a

dans la lutte contre le Shadow IT.

7.1.2.1 Qu’est-ce que l’architecture d’entreprise

L’urbanisation est une démarche française contrairement à l’architecture d’entreprise qui est une démarche anglo-saxonne. Cependant ces deux disciplines nées en parallèles avaient pour but de répondre au même besoin. Il est amusant de constater qu’elles sont arrivées plus ou moins aux mêmes conclusions pour simplifier le SI et que ces deux disciplines se sont nourries l’une de l’autre. L’architecture d’entreprise est quelque chose de global, cela concerne toute l’entreprise et non seulement un service en particulier. Elle sert à mieux gouverner son système d’information, à le faire évoluer plus rapidement, s’aligner plus facilement avec les objectifs métiers.

Même si l’architecture d’entreprise est quelque chose de très compliquée on peut la résumer de manière très schématique. Le CIGREF l’a fait en 30 secondes. « L’architecture d’entreprise représente la manière dont l’entreprise opère et doit se transformer. Elle sert à piloter la transformation. Elle réunit l’ensemble des acteurs de l’entreprise et facilite leur synergie. Elle fournit une cible, une analyse des écarts et un planning de migration (la roadmap). C’est Un processus dynamique et itératif. »

On comprend donc que l’architecture d’entreprise est une vision globale de l’entreprise, elle permet lors d’une transformation comme c’est le cas avec la transformation digitale d’assurer une cohérence à l’ensemble des projets en plus de participer à l’alignement stratégique du système d’information. Cette démarche permet une meilleure coopération entre les différents acteurs et une meilleure gouvernance en général.

Si on devait résumer ce qu’est l’architecture d’entreprise nous pourrions dire qu’une s’agit d’aider l’entreprise dans une phase de transformation et d’aligner le système d’information avec les objectifs de l’entreprise. Toute l’entreprise est concernée par l’architecture d’entreprise. Tous doivent donc être mobiliser et adhérer à cette démarche pour que cela fonctionne. Les premiers livrables que l’on obtient avec l’architecture d’entreprise est la vision globale de son système d’information, le plus souvent sous forme de carte. Toutes ces données guideront l’entreprise pour ces décisions et se rapprocher le plus possible de la cible souhaiter par l’entreprise.

Page 31: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 30 sur 63

7.1.2.2 Lien entre EA et agilité du SI

Une des promesses de l’architecture d’entreprise est d’améliorer l’agilité de son système d’information. Si cette promesse peut être vrai elle n’est pas pour autant facile et rapide à avoir. Un projet d’architecture d’entreprise ne rend pas systématiquement le système d’information plus agile.

C’est cette promesse qui pousse la plupart des grande DSI à commencer l’urbanisation de leur système d’information. Si avant le système d’information devais juste est fiable et ouvert tous en étant sécurisé il doit maintenant en plus être agile car l’instabilité économique rend cette qualité vitale pour une entreprise.

Nous l’avons déjà expliqué, mais un système d’information non agile est néfaste aussi bien pour le métier qui ont alors du mal à obtenir les solutions nécessaires à leur activité de la part de leur DSI. C’est aussi néfaste à la DSI qui a du mal justement à intégrer un nouveau besoin, qui a du mal à réduire ses coûts. En résumé sans agilité la DSI a du mal à gérer un système d’information qui vieillit de jour en jour et qui faut toujours renouveler.

Pour avoir un système d’information agile on garde donc les mêmes idées qu’on peut retrouver en architecture logiciel, il faut penser le système d’information en modules qui communiquent entre eux par des composants prédéfinis. Ainsi les composants modulaires du système d’information sont des briques qu’on peut facilement remplacer sans affecter les autres.

Pour obtenir cette modularité la clé est dans la gestion des échanges. On compare souvent le

système d’information à un plat de spaghetti, car chaque système communique avec d’autres

systèmes de façon point à point. Une telle architecture empêche tout changement qui n’aurait pas

de répercussion sur le fonctionnement d’autres systèmes et donc sur les processus qui l’utilise. Pour

éviter ce plat de spaghetti (Que les anglais nome hair ball architecture) l’architecture d’entreprise

préconise donc des voies d’échange clairement identifiées tel que les EAI ou ETL. Certaines

architectures vont même encore plus loin. L’architecture SOA par exemple qui se base

principalement sur la notion de service fourni par un système, considère que les échanges doivent se

faire dans un langage pivot (très souvent du XML) au travers d’un bus qui relierait toutes les

applications entre elles. Chaque système subit alors un couplage faible là où il y en avait un fort

auparavant.

Attention néanmoins, ce qui fait la force d’un écosystème en général est sa diversité. Si tous les

échanges de données d’une entreprise commençaient par ne passer que par un seul point alors ce

point unique deviendrait une zone à risque pour l’entreprise. Il pourrait devenir un goulot

d’étranglement et un système si critique qu’il serait difficile à migrer alors que nous l’avons dit, les

composants d’un système d’information se rapprochent inexorablement de l’obsolescence.

Page 32: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 31 sur 63

7.1.2.3 L’effet de l’EA sur le patrimoine applicatif et le ShadowIT

L’architecture d’entreprise à la particularité de proposer différentes vues du système

d’information. On parle alors de la couche métier, la couche donnée, la couche applicative et enfin la

couche infrastructure. Celle qui dans notre cas nous intéresse le plus est la couche applicative qui

permet d’avoir une vision globale des applications d’une entreprise. Comme il est très dur de définir

précisément ce qu’est une application en architecture d’entreprise. Nous allons garder celle que

nous avions jusque-là, c’est-à-dire une solution qui répond à un besoin exprimé par le métier.

L’architecture d'’entreprise a donc tendance à bâtir son référentiel applicatif à partir des applications

que la DSI connait, mais pour qu’une démarche d’architecture d’entreprise réussisse il ne faut pas se

cantonner à cela. L’architecte est souvent vu comme un pont entre le métier et la DSI, un de ses

principaux objectifs est de construire une cible à atteindre pour le système d’information, cible

nommée souvent « To Be ». Pour pouvoir atteindre cette cible il est nécessaire de connaitre

l’existant, le « As Is » et de comprendre vers quoi le métier voudrait aller, puis comment la DSI va les

y aider. Nous avions déjà vu que le Shadow IT avait l’avantage de pouvoir indiquer les besoins des

utilisateurs métier. Un architecte qui s’intéresse donc à ce phénomène va avoir les pistes à suivre

pour réaliser son système d’information cible.

Une bonne démarche d’architecture d’entreprise est donc une démarche qui va en plus de permettre

de connaitre son patrimoine applicatif dans le scope de la DSI, va permettre de connaitre son

patrimoine de Shadow IT. Il ne faut pas oublier que l’architecture d’entreprise est quelque chose de

global qui appartient à toute l’entreprise et non pas seulement à la DSI comme on est tenté de le

croire parfois. De plus il est assez difficile de vouloir gérer quelque chose que l’on ne connaît pas. Par

sa position transverse aussi bien à l’informatique qu’auprès du métier l’équipe architecture est donc

l’équipe destinée à assumer ce rôle de gestion de patrimoine de l’entreprise.

La cible définie en tête, il faut maintenant l’atteindre. Pour cela il est nécessaire de passer le

patrimoine applicatif au peigne fin. Quelles applications doit-on faire évoluer ? Dans quelles

applications faut-il investir ? Ou quels sont les applications qui doivent être démantelées. Autant de

questions qui ne peuvent être résolues qu’avec un référentiel applicatif bien fourni en information.

Le turnover des équipes ou des postes pose aussi un autre problème, il s’agit des applications

d’entreprises si vieilles que plus personne ne sait qui s’en occupe, comment elles fonctionnent et de

quoi elles dépendent ? Si la documentation est une aide elle n’a pas cependant réponse à tout. Le

référentiel applicatif de l’équipe architecture peut donc être le bon endroit pour conserver toujours

un responsable qui aura le rôle de sachant.

Page 33: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 32 sur 63

7.1.2.4 L’EA et la digitalisation

Nous le répétons encore une fois mais l’architecture d’entreprise appartient à toute

l’entreprise. Et la digitalisation est en réalité un besoin métier. Si les DSI font leur transformation

digitale, c’est uniquement pour continuer à s’aligner sur le métier. Le rôle d’architecte d’entreprise

qui sert donc à aider le système d’information à s’aligner sur les fonctions métier est un rôle clé. Une

DSI qui est alignée sur son métier, ce sont des risques de Shadow IT en moins.

Un des principes de l’entreprise d’architecture est de réussir à séparer certains domaines du système

d’information pour en faire des briques les plus indépendantes les unes des autres. Un principe que

l’on retrouve aussi en programmation. Prenons notamment le design pattern MVC qui arrive à

distinguer clairement la partie présentation de la partie traitement, nous sommes ici en présence

d’une front-end et d’une back-end. Ce pattern est souvent plébiscité car il permet justement d’avoir

un code modulaire. Nous voyons donc que les mêmes problématiques semblent s’appliquer au

monde du développement et au monde de l’architecture d’entreprise. Sans surprise on se rend vite

compte que l’architecture d’entreprise est allée piocher cette bonne idée de front et back pour

modéliser son système d’information.

Dans les cartographies des architectes, abrégée souvent en POS pour plan d’occupation des sols

(terminologie prise aux architectes urbains), on retrouve cette découpe du système d’information

avec un FrontOffice et un BackOffice. On peut ainsi distinguer en interne la gestion des contrats, des

offres et des stocks de la gestion des canaux de contacts, de la relation commerciale et du marketing

opérationnel.

Exemple de découpe fonctionnel du SI en Front et Back Office :

Achat Logistique Facturation Transport

Vente Encaissement Contact Client Après-vente

Opération Back Office

Opération Front Office

Page 34: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 33 sur 63

Cette séparation permet donc de faire évoluer une seule partie du système d’information sans

vraiment affecter l’autre. Une digitalisation réussie étant avant tout la conséquence d’un recentrage

sur le client et non plus sur le produit, comme ça pouvait être le cas auparavant, il devient donc

intéressant de pouvoir digitaliser avant tout sa partie FrontOffice. La digitalisation est un processus

très long. Stéphane Bout, consultant McKinsey qui a participé à la conférence dédiée à la

transformation numérique organisée par Microsoft le 19 novembre 2015 a lui-même conseillé de se

lancer le plus tôt possible dans la transformation afin de ne pas prendre de retard sur ses

concurrents.

Stéphane Bout a même défini 7 axes20 pour réussir sa transformation numérique, deux d’entre eux

sont en lien avec les bénéfices apportés par une démarche d’architecture d’entreprise.

Le premier concerne le financement. En effet une transformation coûte de l’argent à une DSI car en

plus continuer à maintenir l’informatique traditionnelle qu’on déjà nommée Core IT, il faut aussi

ajouter l’arrivée des nouveaux projets digitaux qu’il faut développer puis maintenir. Ici on espèrera

alors que l’architecture d’entreprise aidera à réduire les coûts du système d’information en

rationnalisant le parc applicatif ou même les infrastructures. Si la DSI ne peut pas financer ces

nouveaux projets digitaux demandés par le métier, le métier s’adressera alors ailleurs, avec un risque

de voir se développer encore un peu plus le Shadow IT.

Second axe : la sécurité, un système d’information digital est de plus en plus ouvert sur l’extérieur. Si

l’architecture d’entreprise n’est pas directement responsable de la sécurité de l’entreprise, son

référencement sur les applications, les données et les échanges de données que font les applications

entre elles, aide beaucoup à mieux sécuriser le système d’information. Nous savons déjà que le

Shadow IT pose des problèmes en termes de sécurité. Dans une entreprise où le taux de Shadow IT

est donc très présent la digitalisation est pénalisée.

Résumé :

L’architecture d’entreprise est un compétence clé que la plupart des grandes entreprises ont

déjà cherchées à acquérir. En effet la connaissance du système d’information à assimiler est énorme

et permet de se lancer dans des chantiers de transformation du système d’information de façon plus

sûre. Même si le but principal d’un architecte d’entreprise n’est pas de réduire le Shadow IT, il le fait

de façon intrinsèque en aidant à clarifier le système d’information existant et le système

d’information cible. Il peut notamment avoir pour objectif de créer un système d’information 3-tiers

pour qu’il soit plus performant et qui nous le verrons peut porter le coup de grâce à des pratiques de

Shadow IT.

20 Un article déjà cité de Lucas Girardin qui résume son intervention pour son blog en 2015 intitulé « 7 axes pour réussir sa transformation numérique : L’un d’eux est l’arrêt de l’offshore » : http://www.lucas-girardin.com/#!7-axes-pour-r%C3%A9ussir-sa-transformation-num%C3%A9rique-Lun-deux-est-larr%C3%AAt-de-loffshore/cyvb/564dde7e0cf2afbb05096c04

Page 35: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 34 sur 63

7.2 Les actions à mettre en place de la part de la DSI

7.2.1 La mise en place de plateformes technologiques

Objectif :

Afin de mutualiser les solutions et donc les coûts, on finit par mettre en place dans les

entreprises non plus des applications mais carrément des plateformes qui facilitent la création

d’applications moins coûteuses, et qui aident à développer plus rapidement. La plateforme est une

solution qui permet de mieux gérer son parc informatique. Les plateformes sont donc une réponse

très efficace au Shadow IT, peut-être même la plus efficace. Des start-ups comme Generative Objects

ou de grands éditeurs comme Microsoft avec PowerApp l’ont bien compris et n’hésitent pas à surfer

sur cette tendance. Dans ce chapitre nous décrirons ce qu'est une plateforme et en étudierons

quelques-unes afin de définir les avantages pour le métier et pour les DSI. Nous sommes persuadés

du bienfait des plateformes dans la lutte du Shadow IT. Nous ne sommes pas les seuls, Malika Mir,

CIO et Digital Officer d’Ipsen, a déclaré en parlant de MicroStrategy que cette plateforme a permis

d'éviter le Shadow IT en instaurant des Guideline, d'équiper correctement les filiales qui ne l'étaient

pas et de leurs laisser une grande autonomie tout en garantissant les standards de l'entreprise.

7.2.1.1 La définition d’une plateforme

Un terme de plus en plus courant aujourd’hui dans le monde informatique est le terme

« plateforme ». Si nous reprenons notre dictionnaire de Stuff as a Service nous voyons apparaitre le

mot PaaS pour Plateforme as a Service. Ce terme signifie qu’on met à disposition des informaticiens

un environnement déjà configuré où ils n’ont plus qu’à développer ou déployer leurs applications. On

définit souvent la plateforme comme une ensemble de technologies et d’infrastructures cohérentes

afin de faciliter le développement d’autres applications.

En plus de gagner en rapidité vous vous assurez que le développement fait sur la plateforme est en

adéquation avec les règles du système d’information. Vous offrez donc un cadre sécurisé à vos

employés tout en leur laissant une grande liberté dans la création. Les plateformes peuvent aussi

être des applications qui servent à bâtir d'autres applications.

La plateforme devient donc souvent le moyen de réunir le savoir-faire technique de la DSI et la

connaissance métier des utilisateurs afin de fournir une application la plus utile possible. Dans cette

méthode de co-conception c’est en effet le métier qui est facteur du succès de son application car il

décide lui-même de comment les processus doivent être informatisés. La DSI prendra alors vraiment

un rôle de conseil et de support notamment sur la façon d’intégrer l’application et les données

métier au système d’information. Cette posture que prend la DSI doit dans les années à venir, être de

plus en plus la norme. On considère souvent que la DSI doit commencer à se positionner en tant que

coach digital et la mise en place de plateformes va dans ce sens.

Page 36: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 35 sur 63

7.2.1.2 Le Citizen Developer 2

Souvenez-vous de ce qu’on vous disait en première partie de ce mémoire. Nous vous parlions

du Citizen Developer, ce personnel très proche du métier, voire lui appartenant, est souvent la

réponse du métier à une DSI trop longue à mettre en place les solutions demandées. Nous avions

conclu que ce rôle allait de plus en plus apparaitre au sein des entreprises grâce à des compétences

informatiques de plus en plus faciles à avoir. Si l’idée du Citizen Developer est donc bonne, c’est en

général sa mise en pratique qui est nocive au système d’information. Une solution pour encadrer ce

développement hors DSI est donc vous l’aurez compris la mise en place de plateformes.

En effet si on ne peut pas gérer tous les développements faits par le métier, nous pouvons

l’encadrer. La plateforme offre un environnement conforme, permet de sécuriser les données de

l’application et de gérer toutes les applications qui tournent sur cette plateforme. En combinant

Plateforme et Citizen Developer vous créez un écosystème homogène, sécurisé et facile à gérer pour

la DSI, en plus d’offrir au métier des applications agiles et efficaces.

En plus d’un cadre technologique, il est aussi important de mettre en place un cadre légal. Une

application créée par un utilisateur métier qui n’a pas le mandat pour le faire lui appartient, si elle

devient majeure dans l’utilisation des processus de l’entreprise vous avez alors une application

majeure voir critique qui n’appartient pas à votre entreprise et qui peut disparaitre à tout moment.

Comment cela se fait-il ?

La loi de la propriété intellectuelle en informatique est très stricte. Un logiciel créé par un employé

appartient par défaut à l’entreprise qui l’emploie, la création du dit logiciel devra voir été faite dans

l’exercice de ses fonctions ou d’après les instructions de son employeur, de plus aucune clause de

son contrat de travail ne doit avoir pour effet de priver d’effet les dispositions précitées. Ce n’est

généralement pas dans les prérogatives de l’utilisateur métier de créer des applications, l’article

L.113-9 du code de propriété intellectuelle 21ne s’applique donc pas aux utilisateurs métier.

Faire rentrer du développement de logiciel dans la fiche métier d’un utilisateur le transforme en

Citizen Developer et par conséquent les logiciels créés appartiennent légalement à l’entreprise.

7.2.1.3 Generative Object

Pour prouver ce que nous avançons nous allons regarder de plus près une plateforme et voir

ainsi les fonctionnalités qu’elle propose qui pourrait réellement aider à lutter contre le Shadow IT. La

première est Generative Object, qui nous propose donc une plateforme qui dit répondre aux besoins

de productivité des utilisateurs métiers tout en satisfaisant les contraintes de sécurité et de

flexibilité de la direction informatique.

D’abord on peut créer une application sans ligne de code et donc sans connaissance technique en

matière de développement. Idéal pour un Citizen Developer ou un autre utilisateur final donc. Le

développement d’une application ne prend que quelques jours.

Un projet qui a nécessité de consolider une trentaine de sources de donnée et de suivre tout le

processus de la gestion des pièces d’ingénierie jusqu’au suivi des expéditions a été réalisé en 6 mois.

Un très bon Time-to-Market pour le métier.

21 Article L113-9 de la propriété intellectuelle disponible sur le site legifrance http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006069414&idArticle=LEGIARTI000006278890

Page 37: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 36 sur 63

Nous avons avec cette plateforme un seul endroit qui répertorie plusieurs solutions métier et d’où on

peut gérer les droits d’accès des utilisateurs. Ce référentiel d’applications métier permet donc de

facilité l’accès et la gestion des applications construites sur cette plateforme.

Le cœur des applications étant les données qu'elles manipulent, Generative Object permet de se

connecter à différentes sources d'information, les bases de données, les fichiers, les API. Il est

possible de remonter des informations dans l'application pour s'en servir et la partager facilement.

Generative Object le défende eux même, leur plateforme permet au DSI de réduire le Shadow IT en

standardisant les développements, mieux maitriser leur système d'information en ayant des

applications qui manipulent les données de façon fiable et sécurisée. Les nombreux connecteurs au

format de donnée permettent même de passer de tableur Excel ou base Access en mode Shadow IT à

des applications métier connues et pouvant être gérées par la DSI. La plateforme a donc un effet

curatif et permet ensuite un développement du système d'information plus sain.

Page 38: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 37 sur 63

7.2.1.4 Microsoft PowerApps

Début décembre Microsoft a annoncé le produit PowerApps, une plateforme permettant

aussi de créer des applications. Une plateforme permettant à des personnes qui ne savent pas coder

(comprenez donc le métier) de pouvoir quand même développer les applications dont ils ont besoin.

Vu la fraicheur de l'annonce nous savons encore peu de choses sur cette nouvelle offre de Microsoft

mais elle nous promet déjà de pouvoir créer rapidement des applications notamment grâce à des

Template. D'après les tutoriels pour bien démarrer avec PowerApps, disponibles sur leur blog on voit

que la construction d'une IHM est en effet assez aisée même pour un novice car tout se fait avec la

souris.

La plateforme de Microsoft permet aussi de se connecter à différentes sources de données et

applications afin d'effectuer des workflows. On peut faire très vite le parallèle avec le site web IFTTT

qui propose de se connecter à des applications et de mettre en place un trigger pour qu'un

événement provoque une certaine action. Par exemple pour ce mémoire j'ai, grâce au site, créé un

workflow qui m'envoie un courriel quand un tweet comportant le hashtag #ShadowIT est posté.

Même si c'est encore un peu tôt pour le dire, PowerApps pourrait proposer des fonctionnalités

similaires, sans doute plus poussées pour satisfaire bon nombre de besoins.

Ce qu'on apprend avec PowerApps ou IFTTT c'est qu'on peut avoir de nombreux besoins qui peuvent

être complétés en quelques instants pour peu qu'on nous donne les outils nécessaires. Auparavant,

pour créer un workflow de twitter jusqu'à mes mails j'aurais dû ouvrir mon IDE, me connecter à l'API

de twitter, requêter dessus, puis coder l'envoi de courriel à mon adresse. On voit bien que la solution

offerte par la plateforme est bien plus facile à utiliser, bien plus modulable car je peux changer mon

workflow facilement, il n'y a pas besoin de compétences poussées en informatique pour le réaliser et

surtout le service n'est fourni que par un seul outil facilement gérable par la DSI.

7.2.1.5 L'avantage pour les DSI

En plus de ces avantages pour le métier, la DSI y trouve aussi son compte. Elle guide le métier

dans cette nouvelle façon de créer des applications. Elle ne doit plus maintenant gérer des

applications, mais plutôt les plateformes qui permettent la mise en œuvre d'applications. Même si

concrètement la DSI restera responsable des gros systèmes informatisés de l'entreprise qui gèrent

les données importantes de l'entreprise, elle peut laisser le métier gérer les petites applications qui

répondent à de plus petits besoins, créées grâce à la mise en œuvre de plateforme.

La plateforme soutient donc plusieurs applications et c'est très important pour un système

d'information qui devient de plus en plus connecté. Concrètement l'avantage d'une plateforme c'est

d'avoir un socle technologique commun, on évite donc ainsi la dispersion dans plusieurs technologies

parfois similaires. Ce socle commun facilite aussi l'homogénéité du système d'information et les

montées en versions des applications.

Imaginez que vous ayez 10 applications tournant sur la plateforme Generative Object. Si vous décidez

de développer en interne un connecteur pour que votre plateforme communique directement avec

votre Active Directory, vous venez en un développement de relier 10 applications en même temps.

Plus important encore les plateformes offrent un cadre sécurisé, ce qui permet de s’assurer que les

données de l'entreprises ne deviennent pas hors de contrôle en étant utilisées dans des systèmes

dont nous n'avons aucun moyen de contrôler les accès.

Page 39: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 38 sur 63

Résumé :

Les plateformes sont donc un des moyens techniques les plus efficace pour refaire travailler

métier et DSI ensemble. Elle offre une grande agilité pour le métier tout en permettant à la DSI de

contrôler le système d'information. Elles vont être amenées à se développer de plus en plus et feront

à coup sûr partie du paysage applicatif de demain. L'avantage est que la DSI trouve dans les

plateformes une place qui lui convient. Elle garde le contrôle sur les données et aide le métier à

réaliser leurs propres applications. Nous avions dit au début de ce mémoire que le problème des DSI

avec la digitalisation était que les éditeurs préférèrent s'adresser maintenant directement au métier.

Ce n'est pas le cas avec les éditeurs de plateforme qui tentent aussi bien de séduire le métier que la

DSI, ce qui lui permet de retrouver son rôle de gardien de l'information. Les plateformes servent à

bâtir les DSI de demain qui fourniront aux utilisateurs finaux un accès libre aux outils informatiques

dont ils ont besoin tout en maintenant une gouvernance informatique.

Page 40: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 39 sur 63

7.2.2 Le système d’information 3-tiers

Objectif :

Jusqu'à présent nous avons vu que la DSI pour reprendre la main pouvait compter sur les

architectes d'entreprise afin de bâtir un système d'information plus sûr et plus agile. Nous avons

aussi vu que les plateformes ont une grande importance dans la lutte du Shadow IT. Mais ici nous

souhaitons aller encore plus loin et montrer que la DSI a toutes les cartes en main pour créer un

système d'information totalement efficient et en finir avec les risques du Shadow IT. Ceci est possible

quand on se rend compte du potentiel des plateformes et des Citizen Developer : pour bien tirer

parti des deux, il est nécessaire d'avoir un écosystème adapté. Cet écosystème que certains

architectes d'entreprise tentent d'installer est le système d'information 3-tiers.

7.2.2.1 Définition d’un système d’information 3 tiers

Un système d’information 3-tiers est un système d’information qui n’est plus seulement la

place gardée de l’informatique et la DSI mais qui est réellement utilisable par tous les employés.

Avant le système d‘information était une boite opaque où les clients demandaient des services, la DSI

les créaient et les intégraient dans le système d’information afin de les mettre à disposition du client.

Avec la notion de système d’information 3-tiers le système d’information propose au client final des

services ou des fonctionnalités dont ils peuvent se servir pour construire leurs propres applications.

Un système d’information 3-tiers est donc un système d’information où les utilisateurs finaux

peuvent bâtir eux même le système d’information grâce à des interfaces ouvertes proposées par la

DSI. Un bon système d’information 3-tiers peut se décomposer en 3 briques d’où son nom. Les

plateformes dont nous avons déjà parlées, permettent déjà de réduire le Shadow IT et qui couplées à

d’autres briques permettent de changer complétement le paradigme du système d’information.

Nous avons les référentiels qui contiendront les données de l’entreprise mais gérées par la DSI. La

donnée est au cœur des applications, des processus et de l’entreprise, il est donc vital pour le métier

de pouvoir y avoir accès de façon fiable, nous avons là notre deuxième brique d’un système

d’information 3-tiers. Enfin il suffit pour compléter le tout, de middleware pour faire communiquer

de façon sûre et adéquate les applications construites par le métier. Ces middlewares qui seront des

ETL, ESB ou encore EAI peuvent être en quelque sorte vus comme des plateformes, c’est une très

bonne approche dans un premier temps, mais dans une vision de système d’information 3-tiers nous

pouvons les mettre totalement à part de par leur rôle spécifique.

Les trois briques composants un système d’information 3-tiers :

Système d’information 3-tiers

Middleware

Référentiel

Plateforme

Page 41: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 40 sur 63

La mise en place d’un système d’information 3-tiers est donc quelque chose de long, la mise en place

de plateformes peut prendre beaucoup de temps selon la taille de l’entreprise. Les référentiels sont

en général déjà présents mais la donnée qu’ils contiennent n’est en général pas ou peu gouvernée.

Enfin les middlewares qui permettent la communication souffrent en général du même problème

que les référentiels, ils sont présents mais mal ou peu gouvernés et peuvent donc être utilisés à tort

par une application ou ne pas être utilisés alors qu’il y aurait lieu de le faire.

En plus de cette gouvernance des différents briques, intervient aussi l’aspect sécurité. Les

plateformes qui créent un socle commun permettent de s’assurer de la sécurité de plusieurs

applications facilement, mais la sécurité doit aussi être présente au niveau des référentiels et de la

donnée qu’ils contiennent, de son intégrité et de son accessibilité. Enfin la communication de cette

donnée est aussi souvent le danger qu’amène le Shadow IT. La donnée peut transiter par de mauvais

moyen de communication, peut être stockée à un endroit où elle ne devrait pas ou circuler en clair.

En bref la sécurité touche également les 3 briques du système d’information 3-tiers, elle n’est donc

pas à négliger dans sa mise en place et ce sera d’ailleurs un nouveau défi pour les RSSI de réussir à

sécuriser ce nouveau système d’information.

Page 42: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 41 sur 63

7.2.2.2 Les référentiels

Nous avons vu que les référentiels étaient une des briques essentielles pour construire un

système d’information 3-tiers. En effet le métier doit sans cesse manipuler des données, c’est

souvent ce qui est au cœur des fichiers Excel faits en Shadow IT d’ailleurs, traiter de la donnée, en

faire du reporting, etc. La donnée est donc un élément important qu’il est pourtant très difficile

d’avoir facilement et de bonne qualité.

Ici quand nous parlons de référentiel, nous ne parlons pas des nomenclatures, normes ou règles, ni

même des référentiels documentaires bien qu’ils soient aussi très intéressants à étudier. Non, quand

nous parlons de référentiel nous parlons de répertoire. Un répertoire est un ensemble d’occurrences

d’une même entité. Nos référentiels servent à garantir une donnée, sa conformité et sa validité. Il est

là pour distribuer la donnée à ceux qui en ont le besoin et le droit et ont donc un rôle pivot dans le

système d’information d’une entreprise. Monter un référentiel se révèle donc être difficile. Il doit

être central et reconnu comme la référence de la donnée qu’on va exploiter. Stable, bien que la

stabilité de la donnée et très relative selon les métiers, avec une bonne qualité de donnée, en effet la

donnée va être au cœur de nombreux processus, il se doit donc d’être fiable, avoir ce qu’on appelle

une unité de sens et donc avoir une donnée homogène sur le plan sémantique, enfin il doit surtout

être interopérable car directement branché dans le système d’information, il fournit des services à

de nombreuses autres applications.

Les référentiels posent donc certains problèmes, ils doivent être extrêmement stables mais en même

temps fréquemment mis à jour. Enormément de flux viennent mettre à jour les données alors

qu’encore plus viennent les extraire pour les consommer, cela demande donc une vraie gestion de la

donnée et de sa qualité. Une donnée de qualité est une donnée pertinente pour l’entreprise, lisible

notamment par les autres applications et acteur du système d’information, comparable notamment

pour permettre le reporting, conforme par rapport aux critères qu’on a donnés pour cette

information et enfin accessible par tous ceux qui en ont besoin et à tout moment.

Pour arriver à une bonne qualité de donnée il existe plusieurs techniques comme le Data profiling qui

permet notamment de détecter les anomalies, le Data tracking qui permet de comprendre comment

une anomalie a pu se glisser dans le référentiel afin d’en améliorer le processus, le nettoyage de la

donnée qui consiste à faire en sorte qu’elle respecte un certain nombre de règles. La plupart des

contrôles peut se faire de manière automatisée en grande partie, mais demandera toujours une

intervention humaine pour les cas les plus compliqués. Maintenir un référentiel peut donc avoir un

coût élevé.

C’est pour cela que les référentiels sont à la charge des DSI, comme tous systèmes transverses il faut

de véritables compétences techniques pour les mettre en place et les gérer. De plus les référentiels

sont la source de données officielles de l’entreprise et cette tâche de gestion de la donnée a toujours

été confiée à la DSI, d’où le titre Chief Information Officer, pour Chef de l’Information. Le concept de

référentiel global peut même aller plus loin avec la notion de MDM. Un MDM est une zone qui va

contenir toutes les données de références transverses de l’entreprise. C’est réellement un référentiel

maître qui va se servir des EAI, ESB ou ETL pour synchroniser et fiabiliser les données. Cependant

cette approche MDM n’est pas encore accessible à toutes les entreprises. C’est un peu une

urbanisation des référentiels, il y a donc une seconde étape réservée aux très grosses entreprises

bien équipée dans leur mise en place de la seconde brique d’un système d’information 3-tiers.

Page 43: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 42 sur 63

Tout le processus pour gérer le référentiel et la donnée qu’il contient qu’on peut appeler

gouvernance de la donnée est donc une des tâches de la DSI. Le métier, lui, doit pouvoir se contenter

de prendre l’information à sa disposition pour la traiter comme il le souhaite, mais ce n’est pas dans

ses prérogatives de se soucier comment les données doivent être stockées et par quel système.

Donnez des plateformes à des Citizen Developer pour manipuler de la donnée et des référentiels

pour y avoir accès et vous réglerez déjà une bonne partie du Shadow IT de l’entreprise. Mais on peut

aller encore plus loin !

7.2.2.3 ETL, EAI et ESB

Un système d’information ce ne sont pas que des ilots d’applications totalement autonomes

et une liste de référentiel. Non ! Ce qui rend d’ailleurs le système d’information si complexe ce sont

les différents échanges que peuvent avoir les applications entre elles. Les applications que vous

créerez pour le métier ne dérogeront pas à la règle, un système d’information 3-tiers a donc besoin

d’une troisième et dernière brique fondamentale que sont les canaux de communication. Les

entreprises étant de plus en plus multicanal dans leur communication, il est important de pouvoir

synchroniser et transmettre des informations qui viennent de sources diverses et variées. Ces

différents moyens de communication peuvent être représentés par différents types d’outils que sont

les ETL, les EAI, enfin les ESB.

Nous allons commencer par parler de l’ETL pour Extract-Transform-Load, il est notamment utilisé

pour les échanges de données massives quasiment exclusivement d’une base de données à une

autre ou de fichier CSV. Il est un des premiers middlewares permettant la communication entre

plusieurs applications. Il fonctionne principalement par batch, ça peut donc donner lieu à des temps

de transfert très longs. Il est encore très utilisé pour alimenter les ODS ou Datawarehouse et il en

existe pour tous types d’entreprise, de la PME à la multinationale.

Après l’ETL nous pouvons trouver pour échanger les données l’EAI signifiant Enterprise Application

Integration. Il sert principalement à faire communiquer les applications entre elles en pseudo temps

réel ce qui est un plus par rapport à l’ETL vu avant. Cependant il traite beaucoup moins de données

qu’un ETL pourrait faire. Les données sont transférées par FTP, JMS ou SOAP. Il intervient pour

remplacer les échanges de données point à point qu’on pouvait faire avant et qui donnait au système

d’information une allure de plat de spaghettis. L’EAI a une architecture en étoile car il devient le

point central des échanges, il est beaucoup plus orienté métier que l’ETL.

Nous allons finir par traiter des ESB, ils sont s’en doute les plus à la mode dans les revues en ce

moment. Le sigle ESB correspond à Enterprise Service Bus, on peut les voir comme des EAI mais qui

intègrent des applications communiquant avec des standards comme les web service, le XML ou les

JMS, la différence supplémentaire est l’architecture de l’ESB qui est construite comme un BUS alors

que l’EAI était on l’a dit architecturé en étoile. L’ESB peut être distribué, ce qui renforce son intérêt à

être utilisée par tous sans risquer un Single Point of failure ou SPOF et lui apporte une bonne

modularité. Sa fiabilité fait qu’un ESB peut même être dédié à communiquer avec les services

extérieurs. L’ESB est un des acteurs principaux dans l’architecture SOA avec le BAM et le BPM. SOA

est un style d’architecture du système d’information, cette architecture est très similaire à celle que

nous décrivons aujourd’hui dans le système d’information 3-tiers. Il s’agit de décloisonner les métiers

qui ont tendance à fonctionner en silos en créant un système d’information qui fonctionne plutôt par

tranche, avec une tranche FrontOffice, une tranche de communication et une tranche BackOffice.

Même si quand on pense agilité on ne peut s’empêcher de penser à une architecture SOA avec

moteur de règle, son BAM et son ESB, il ne faut pas voir dans ce middleware une silver bullet et bien

penser que d’autres middlewares dédiés à l’échange de données peuvent être très pertinents et

Page 44: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 43 sur 63

surtout déjà en place, alors que les tentatives d’urbanisation avec une architecture SOA et le bus ESB

restent en général très rares.

ETL, EAI ou ESB sont différents middlewares qui permettent l’échange de données en répondant à

chaque fois à des besoins plus spécifiques. Les échanges doivent-ils être synchrone ou non ? Va-t-on

avoir besoin de transformer la donnée qui sera échangée ? Quel est l’application cible et source ?

Chaque question va éliminer à chaque fois un middleware pour en imposer un peu plus un autre.

Mais l’important est qu’avec cette troisième brique et donc service proposé au métier, vous offrez un

véritable système d’information 3-tiers qui permet d’avoir de l’information de manière fiable, de la

traiter efficacement et de la transporter de façon sûre.

Résumé :

Dans ce nouvel écosystème la DSI est plus en charge de la sécurité des données, de la

maintenance des plateformes et des middlewares que dans la gestion de projet pour délivrer des

applications métiers qui répondent très souvent à côté du besoin initial. La DSI permet au métier

d’innover et de façon sûre et contrôlée. Il offre au métier un écosystème qui leur permet de

construire ce dont ils ont besoin et donc de leur transmettre une part de responsabilités en ce qui

concerne le maintien fonctionnel du système d’information. Le système d’information ne devient

plus une boite noire pour le métier, il n’en est plus simple utilisateur mais en devient l’acteur

principal, conseillé par une DSI qui gagne en disponibilité. Le système d’information 3-tiers est au

Shadow IT ce que le coté lumineux est au côté obscur de la force. On peut et doit le construire petit à

petit comme toute démarche de transformation du système d’information. C’est un processus peut-

être un peu long mais qui aura déjà un effet bénéfique dès le début de sa mise en place.

Page 45: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 44 sur 63

7.2.3 Être efficient

Objectif :

Un des problèmes que soulève souvent le Shadow IT c’est nous l’avons vu que la DSI n’est

pas assez efficace dans sa mise en place de solutions. L’efficacité d’une DSI peut se définir par sa

capacité à réaliser des objectifs dans un temps donné, sachant que les objectifs peuvent englober

une notion de coût ou de ressources à ne pas dépasser. Le but d’une DSI n’est pas d’être efficace

mais d’être efficiente, c’est-à-dire de réaliser les objectifs fixés mais en engageant le montant

optimal ressource pour le réaliser. Le meilleur moyen d’être efficient est de suivre les méthodes qui

permettent de l’être et nous allons en parler ensemble dans ce chapitre.

7.2.3.1 Un flux de valeur efficace : l’infogérance

Petit à petit le monde de l’informatique parle de plus en plus d’externalisation, en

informatique le terme exact est même infogérance. Sans rentrer dans le débat pour savoir si

externaliser est une bonne ou mauvaise chose on peut néanmoins constater que la DSI d’une

entreprise fait moins pour faire faire plus. Le client final n’a que faire des problématiques techniques,

ce qu’il l’intéresse c’est où en est sa demande et comment on va pouvoir répondre à son besoin.

Voilà pourquoi le Shadow IT dû aux offres cloud fonctionne bien car le client n'est que très peu

contraint par la technique et qu'on ne lui parle que de service délivré.

C’est exactement ce sur quoi la DSI va pouvoir se concentrer maintenant qu’elle peut se passer de

brancher et débrancher des câbles. L’amélioration des processus de fonctionnement de la DSI ne

concernera maintenant plus que la livraison et l’intégration de nouvelles applications dans le système

d’information. Si c’est important c’est parce que l’amélioration d’un processus demande du temps,

de la ressource et de l’énergie. Il n’est donc pas très intéressant pour la DSI de dépenser de l’argent

dans l’amélioration de processus pour des besoins purement techniques plutôt que de le dépenser

dans l’amélioration de processus fonctionnel.

Pour avoir un bon niveau de service, il faut être en communication constante avec le client ainsi

qu’avoir un flux de valeur efficace (Value Stream en anglais). Un flux de valeur peut se décomposer

en activités nécessaires à la mise en place d’un service, les activités peuvent aussi se décomposer en

processus. Si le besoin de votre client est par exemple la mise à disposition d’une machine afin de

servir de serveur web. D’une façon traditionnelle il faudra à la DSI créer une VM sur un serveur. Il se

peut que vous n’ayez plus de serveur disponible et il faudra donc en réapprovisionner un. Ce qui

peux faire appel à un fournisseur externe. Il y a certainement encore beaucoup de procédures

cachées pour finalement avoir la VM demandée par le client. Alors pourquoi c’est un problème ?

Car la qualité de votre flux de valeur est en corrélation directe avec votre nombre de processus. Si

avant pour livrer le client on avait 10 processus, chacun fiable à 99%, nous avons en réalité une

fiabilité de service de 90%. Rendez-vous compte que même avec des processus extrêmement fiables

vous avez 1 chance sur 10 qu’une tâche extrêmement simple échoue.

Si nous décidons de nous abstraire de certaines contraintes techniques, donc de ne plus les gérer,

notre nombre de processus se réduit en ne devenant qu’un processus, « demande de VM à notre

prestataire » et par conséquent notre fiabilité de service, elle, augmente. Voilà pourquoi

l’infogérance peut permettre des améliorations au niveau de l’efficacité de la DSI, car elle permet

pour la mise en place d’une VM de passer de 90% de fiabilité à 99%. L’infogérance est là pour

s’affranchir de certaines contraintes techniques et permet donc à la DSI d’améliorer son flux de

valeur de base et de la laisser se concentrer sur des processus à plus fortes valeurs ajoutées pour

être encore plus efficace du point de vue du métier.

Page 46: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 45 sur 63

Il est aussi intéressant que certaines briques d’un système d’information 3-tiers dont nous avons

parlées précédemment, peuvent être elles aussi externalisées. Notamment la brique de la

communication via des middlewares. En effet chaque brique du système d’information 3-tiers doit

être le plus fiable possible.

7.2.3.2 Les méthodes agiles

On considère que la plupart des projets informatiques qui échoue est dû à une mauvaise

communication entre le client et le fournisseur et des temps de réalisation de projet si longs que les

besoins exprimés de base ne sont plus les mêmes une fois la solution mise en production. En effet la

gestion de projet classique qu’on appelle souvent cycle en V part d’un cahier des charges et de

spécification en début de projet, pour arriver, des mois voire des années plus tard à la livraison d’un

produit qui est censé être conforme aux spécifications. Ce type de management de projet n’est pas le

mal absolu, il peut être très adapté dans des métiers où les spécifications et les besoins changent

peu, comme dans l’aéronautique, le spatial ou les industries pharmaceutiques. Néanmoins pour

beaucoup de projet beaucoup moins facile à définir en termes de fonctionnalités et de solutions

attendues, une méthode itérative prend tout son sens, le but étant de délivrer des fonctionnalités

petit à petit pour être sûr que c’est bien ce genre d’ergonomie qu’avait en tête le client et s’adapter

à tout changement éventuel qui, on en est sûr, aura lieu.

Les méthodes dîtes agiles sont donc apparues pour faire du développement itératif. Les plus célèbres

portent le nom de SCRUM, Extrem Programming ou RAD pour la plus ancienne. Car oui l’agilité ce

n’est pas nouveau, RAD pour Rapid Application Development est la première qui rompt avec les

méthodes traditionnelles en voulant créer des cycles itératifs et ainsi avoir des délais plus courts pour

les livraisons de produit et des coûts moins importants, car divisée en plusieurs itérations. SCRUM est

la méthode agile la plus populaire de nos jours, elle préconise des itérations appelées sprint qui ne

doivent pas excéder 1 mois. Elle réduit aussi beaucoup le formalisme par rapport avec ce que l’on

peut trouver dans un cycle en V, avec seulement un Product Owner qui est le client, le ScrumMaster

qui aide l’équipe à appliquer la méthode SCRUM mais qui n’est pas du tout un chef de projet et

l’équipe qui réalisera le projet.

Enfin les méthodes agiles ne révolutionnent pas que la manière de gérer un projet, mais aussi la

manière de le faire. On cherche toujours à avoir un feedback rapide dans les méthodes agiles et

l’Extrem programming qui inclut le pair programming impose à deux programmeurs de travailler

ensemble sur le même clavier et donc avoir un feedback immédiat. Il inclut aussi le TDD, comprendre

Test Drivin Development qui consiste à écrire des tests avant d’écrire son code. Contrairement à ce

qu’on pourrait donc penser, agilité ne rime pas avec anarchie, il s’agit juste d’un autre mode de

fonctionnement qui avouons-le n’est pas dénué de sens.

Attention tout de même, les méthodes agiles ne sont pas le saint graal des projets informatiques. En

termes de retour d’expérience le Scrum User Group France a publié en 2009 ces chiffres 22:

- 57 % constatent une amélioration sensible de la qualité du projet.

- 29 % observent une amélioration des coûts

- 41 % observent une amélioration de la productivité des équipes.

- 56 % des utilisateurs sont satisfaits des méthodes agiles.

22 Article de Anthony Guidoux et Pierre Georges pour Tourmag en 2014 intitulé « Les chiffres clefs de l’Agilité ça donne envie de souplesse... » : http://www.tourmag.com/III-Les-chiffres-clefs-de-l-Agilite-ca-donne-envie-de-souplesse_a66858.html

Page 47: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 46 sur 63

Nous avons déjà parler du Standish Group qui nous montrait que peu de projets étaient finalement

jugés comme convaincants. Dans ce rapport23 d’autres chiffres sont avancés montrant l’écart sur le

taux de réussite entre des projets gérés en cycle en V et des projets en mode agile.

Résultat de fin de projet selon la méthode projet d’après le Standish Group :

Méthode Réussi Contesté Echoué

Agile 39% 52% 9%

Cycle en V 11% 60% 29%

Ces chiffres montrent une nouvelle fois que les méthodes agiles apportent un plus à la réussite des

projets mais elles ne sont pas miraculeuses pour autant.

Il reste donc encore beaucoup de problèmes qui freinent l’efficacité de la DSI et qui ne peuvent pas

être réglés simplement en disant que nous allons appliquer des méthodes agiles, mais c’est sans nul

doute une piste à explorer pour une DSI en quête d’efficience.

7.2.3.3 Les framework

Un framework dans le monde du développement pourrait se traduire par cadriciel,

comprendre un logiciel qui va cadrer notre façon de développer. Cependant les framework que nous

voulons évoquer aujourd’hui sont plus des méthodes de fonctionnement ou des boites à outils pour

aborder des problèmes. Dans le système d’information on peut retrouver 3 types de framework.

Ceux qui concernent le développement de logiciels comme CMMI, ceux qui s’adressent au

management du système d’information, c’est le cas de la très célèbre bibliothèque ITIL et enfin un

peu au-dessus de tout cela, ceux qui permettent de définir le système d’information, on peut citer ici

TOGAF.

Les trois framework cités plus haut ne sont pas les seuls dans leur domaine, mais ils sont tous

majoritairement acceptés par le monde de l’informatique. Ces trois types de framework ne rentrent

pas en concurrence, au contraire ils se complètent et un bon système d’information est un système

d’information qui implémente ses 3 types de framework à un bon niveau. Car oui ces framework

possède des niveaux qui permettent justement de les implémenter progressivement dans

l’entreprise. Une DSI qui veut être efficace dans le service qu’elle livre au métier afin de lutter contre

le Shadow IT ne peut se passer de ces framework.

Pour parler des framework et de leurs avantages nous allons partir du plus technique au plus

abstrait. Le premier est sans surprisse donc CMMI. CMMI signifie Capability Maturity Model

Integration dédié au développement logiciel, il a été développé par les américains avec notamment

la NASA comme grand contributeur. CMMI propose 5 niveaux pour aider l’entreprise à évaluer sa

qualité en développement logiciel et ensuite s’améliorer en suivant le guide. Cette bibliothèque de

bonnes pratiques est très détaillée avec environ 700 pages librement disponibles sur le site du

Software Engineering Institute. On ne peut bien sûr pas espérer implémenter CMMI en un

claquement de doigt. C’est le cas pour tout framework, son implémentation prend du temps, la

plupart des entreprises n’arrivent d’ailleurs jamais au niveau le plus haut, mais qu’importe le but est

d’engager un premier pas vers plus de qualité.

23 Article déjà cité de Stéphane Wojewoda et Shane Hastie pour InfoQ en 2015 intitulé « Analyse du Rapport Chaos 2015 - Echange avec le Standish Group » : http://www.infoq.com/fr/articles/rapport-chaos-2015

Page 48: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 47 sur 63

Le framework CMMI ne se concentrant que sur le développement logiciel, on peut se dire qu’il n’est

pas obligatoire si la DSI sous-traite les projets à des SSI par exemple. C’est vrai en effet, dans ce cas il

est quand même intéressant de savoir si la SSII utilise CMMI et à quel niveau elle est dans ce modèle

pour être sûr que tout flux de valeur basé sur cette SSII ne risque pas d’être trop affecté. Cependant

pour une digitalisation réussie, Stéphane Bout, que nous avons déjà cité plus haut qui avait défini 7

axes pour réussir sa transformation, appelle à l’arrêt de l'offshore24 pour avoir les équipes de

développement au plus près et être le plus rapide possible dans la livraison des produits. Ré-avoir des

développements en interne implique donc une mise en place du framework CMMI pour être le plus

performant possible.

Mis à part CMMI on peut aussi citer la norme ISO 9001 qui est une série d’exigences qualité mais qui

englobe beaucoup plus l’organisation que simplement les activités de développement comme peut le

faire CMMI, c’est une bonne complémentarité qui est utile de connaitre.

Passons maintenant à notre second framework qu’est ITIL. Le sigle ITIL veut dire Information

Technology Infrastructure Library ou Bibliothèque pour l'infrastructure des technologies de

l'information en français. On le définit souvent par le regroupement des bonnes pratiques issues du

terrain pour gérer un système d’information. ITIL est d’origine anglais ce qui est assez rare dans le

monde des frameworks. ITIL est principalement concentré sur la relation client contrairement à

CMMI par exemple, ce qui en fait un framework totalement complémentaire et non concurrent

comme nous l’avions bien précisé au départ. Le fait qu’il aide à la relation client nous montre qu’il

peut être très utile pour une DSI et le métier, le premier étant fournisseur et l’autre client. Il aide à

améliorer les demandes de services, il offre aussi un très bon service support au client en ne lui

offrant qu’un seul point de contact avec la notion de centre de service.

Avec ITIL, la DSI peut gérer les Services IT dans lesquels investir, les concevoir le cas échéant de

manière efficiente, contractualiser via des SLA, les installer après une gestion de changements claire

et transparente en pesant les risques éventuels, la mise en production et le déploiement doivent être

maîtrisés. Tout doit être répertorié dans un référentiel appelé la CMDB pour Configuration

Management Database selon les règles du propriétaire du processus de gestion des configurations.

ITIL préconise aussi la mise en place d'une DML, qui veut dire Definitive Media Library, recensant les

logiciels autorisés par une autorité à être en production accompagnés des licences et de la

documentation maîtresse. On réduit ainsi les risque et les coûts. De plus ITIL aborde de façon efficace

les problèmes et les incidents liés aux infrastructures et logiciels.

ITIL est donc l’exacte opposé de Shadow IT, coté DSI en tous cas, car bien sûr mettre en place ITIL ne

garantit pas que le métier ne fera pas du Shadow IT. Mais il donne à la DSI un moyen très efficace de

contrôler l’existant pour qu’on ait moins envie de se tourner vers des solutions en Shadow IT.

ITIL ne préconise rien sur l’externalisation, il peut donc être mis en place qu’importe la stratégie prise

par la DSI concernant l’infogérance. Mis à part ce référentiel pour le management du système

d’information on peut aussi citer COBIT ou prince2. ITIL reste selon nous le plus connu et utilisé en

plus d’être le plus complet. Mais il faut dans l’informatique rester pragmatique et ne pas hésiter à

aller piocher de bonnes idées dans d’autres référentiels si nécessaires.

24 Un article déjà cité de Lucas Girardin qui résume son intervention pour son blog en 2015 intitulé « 7 axes pour réussir sa transformation numérique : L’un d’eux est l’arrêt de l’offshore » : http://www.lucas-girardin.com/#!7-axes-pour-r%C3%A9ussir-sa-transformation-num%C3%A9rique-Lun-deux-est-larr%C3%AAt-de-loffshore/cyvb/564dde7e0cf2afbb05096c04

Page 49: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 48 sur 63

Enfin dernier type de framework, réservé celui-ci aux architectes d’entreprise, il s’agit de TOGAF.

Encore une fois ce framework s’ajoute parfaitement avec les deux précédents CMMI et ITIL, on n’ira

même jusqu’à dire qu’il est fortement conseillé d’avoir déjà commencé à implémenter ITIL pour

commencer à essayer d’implémenter TOGAF. Nous avons déjà expliqué en quoi consistait

l’architecture d’entreprise dans un chapitre précédent. TOGAF est une boite à outils qui aide à

modéliser un système d’information pour mieux le comprendre et mieux agir dessus. Il est devenu de

nos jour totalement incontournable pour faire de l’architecture d’entreprise, il est totalement ouvert

donc disponible gratuitement sur internet, de nombreuses grandes entreprises ont participé à la

création de ce standard, son méta model est parfaitement compatible avec la modélisation d’un

système d’information.

Car oui le système d’information est quelque chose de très complexe à se représenter et pour

commencer à le faire, mieux vaut avoir un méta modèle déjà éprouvé. TOGAF propose un méta

model principal qui se nomme le Core Content Metamodel 25et qui est le strict minimum pour

commencer à modéliser son système d’information. Ce meta model de base est déjà compliqué à

totalement faire coller avec la réalité d’un système d’information car il est toujours en mouvement.

TOGAF n’a pas été construit pour être respecté à lettre, c’est un guide que l’on peut suivre mais dont

il faut parfois savoir se détourner afin de faire preuve de pragmatisme. La force de TOGAF est qu’il

peut se faire de façon itérative. La démarche d’architecture d’entreprise étant longue il vaut mieux

d’ailleurs avoir un meta model extensible au fur et à mesure. Les extensions possibles du model sont

la représentation des données, des infrastructures, des services, des processus, de la gouvernance et

enfin de la motivation.

25 Voir la documentation de TOGAF : http://pubs.opengroup.org/architecture/togaf9-doc/arch/

Page 50: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 49 sur 63

Meta model de base

Structure du meta model de TOGAF avec ses extensions :

Le point clé de TOGAF est son cycle en forme de roue que l’on nomme ADM pour Architecture

Development Method qui représente un peu le chantier que doit entreprendre l’architecte

d’entreprise pour passer d’une architecture initiale à une architecture cible.

Cycle ADM de TOGAF :

Encore une fois d’autres framework autres que TOGAF existent pour l’architecture d’entreprise. On

pensera notamment à Zachman plus ancien que TOGAF. Zachman offre un méta model beaucoup

plus exhaustif que celui de TOGAF, ce qui peut être vu comme une aide en plus ou bien comme une

fourmilière encore un peu plus difficile à parfaitement modéliser. TOGAF reste à notre sens plus

élaboré, ne serait-ce que par sa méthode ADM qui balise le chemin et ses différentes guidelines. Il

est en plus totalement ouvert contrairement à Zachman, ce qui est un avantage indéniable.

Données Infra Services Processus Gouvernance Motivation

Page 51: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 50 sur 63

Résumé :

Le chemin de l’efficience pour une DSI est long, il peut même paraitre parfois inatteignable.

Ce qu’il faut retenir est que la DSI doit apporter de la valeur au métier pour que ce dernier face appel

à elle. La DSI peut pour cela se faire aider par des ressources extérieures. On pense notamment au

SSII et à l’offshore. Cependant on a vu qu’un florilège de méthodes est apparu à différents niveaux

pour aider à faire tourner cette machine immense qu’est le système d’information. Ces framework,

la DSI ne peut faire l’impasse dessus. Vouloir réduire le Shadow IT c’est faire à coté la promesse au

client d’être le plus performant possible, tout comme il est impensable de trouver ce que l’on

cherche dans une pièce totalement désordonnée, il est pour la DSI impensable de délivrer le bon

service au bon moment dans un système d’information désorganisé. Ces framework sont les piliers

d’un bon système d’information et ne doivent pas être négligés, pensant qu’on en a pas besoin, que

cela ne nous concerne pas ou pire, qu’on peut mieux faire seul de notre côté.

Pilier du système d’information avec les 3 principaux framework :

Système

d’information

TOGAF

CMMI ITIL

Page 52: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 51 sur 63

8 Conclusion

À travers toute notre réflexion nous avons essayé de voir plus loin que les apparences, nous

n’avons pas voulu cantonner les Shadow IT à quelque chose de simplement mal car n’est pas une

bonne pratique en termes de sécurité et cela ferait hurler tout puriste qui rêve d’un système

d’information lisse et sans bavure. Pour nous rien n’est tout blanc ou tout noir mis à part un panda.

Le Shadow IT est un sujet très complexe et qui peut avoir autant de points négatifs que de points

positifs. Plus le monde avance, plus l’entreprise change, ses pratiques et ses façons de fonctionner

doivent elles aussi changer.

Le principal apport de se mémoire aura été de montrer comment tirer bénéfice du Shadow IT sans

risques techniques ainsi que comment le réguler vraiment. Pour nous les framework de gestion de

système d’information et les grands chantiers d’urbanisation pour arriver à un système d’information

3-tiers sont les clés d’une mise sous contrôle du Shadow IT afin de n’en garder que les côtés positifs.

Ces deux axes sont pour vous lecteurs les plus importants à retenir et à mettre en place.

Le système d’information 3-tiers est vraiment un système d’information agile pour le métier mais en

même temps totalement maitrisable par la DSI. Il permet à chacun d’y trouver son rôle. Bien sûr ce

nouvel écosystème va à son tour créer de nouvelles problématiques, en effet comment le métier va-

t-il réussir à gérer cette nouvelle responsabilité qu’on lui confie ? Il ne faut pas réellement s’en

inquiéter, car cette responsabilité, le métier la prenait en quelque sorte déjà quand il créait du

Shadow IT. Au contraire, il va maintenant pouvoir être aidé par une DSI qui aura plus un rôle de

conseil et ainsi pourra faire partager au métier sa grande expérience de gestion d’application.

Pour nous le prochain grand défi de la DSI sera celui-ci, quel outil donner au métier pour qu’il puisse

lui aussi devenir efficient dans la gestion de son patrimoine applicatif construit dans le nouveau

système d’information 3-tiers.

Bien évidement nous avons déjà quelques pistes pour aborder ces prochains défis, nous n’avons

malheureusement pas pu les intégrer dans notre mémoire mais elles ont été tout de même

murement pensées. Si nous avons insisté sur tous les framework qui existent et qui aident

réellement à bâtir un système d’information sain, c’est parce que nous pensons que la maitrise de

ses framework doit être acquise par la DSI pour être ensuite transmise au métier. En effet le métier

va maintenant se composer aussi de Citizen Developer voire même de Business Architect, des gens

qui vont réellement construire des applications grâce aux outils de la DSI pour s’en servir

directement ou pour leurs très proches collègues. Ces personnes vont donc devoir trouver un moyen

de gérer la qualité de leur développement, ainsi que la mise à disposition de ces mêmes applications.

Si vous commencez à penser à leur apprendre CMMI ou ITIL pour les aider vous n’êtes pas très loin

de notre réflexion. Mais pour cette population de personnes, CMMI et ITIL sont premièrement trop

complexes et ensuite trop lourds pour être mis en place. Non maintenant le métier aura

certainement plus besoin d’un CMMI Lite ou ITIL Lite pour qu’il puisse en même temps l’appréhender

et le mettre en place rapidement et facilement.

Oui nous pensons qu’un CMMI Lite ou ITIL Lite pour le métier est le prochain grand défi des DSI. Pour

le réussir elles devront cependant déjà bien appliquer elles même les méthodes afin de les adapter à

leur métier.

Nous espérons que ce mémoire donnera suite à de nombreuse autres recherches sur le sujet du

Shadow IT. Nous pensons que c’est une problématique qui préoccupe beaucoup les DSI pourtant peu

de réels dossiers portent sur le sujet. Nous aimerions que ce mémoire donne lieu à plus de véritables

recherches sur ce qu’est le Shadow IT, sur comment le métier va utiliser les outils informatiques dans

Page 53: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 52 sur 63

le futur pour réaliser leur cœur de métier. Personnellement nous continuerons à étudier ces futurs

métiers de demain que sont Citizen Developer et Business Architect car ils sont les prochaines

évolutions de poste qu’il va falloir gérer et intégrer dans l’entreprise, dans l’organisation et dans la

mentalité des employés. Nous espérons aussi pouvoir continuer à travailler sur la mise en place de

briques du système d’information pour arriver progressivement vers une système 3-tiers. Les

plateformes en premier lieu sont les meilleures candidates pour commencer à construire un système

d’information 3-tiers. Enfin et surtout nous espérons que nos réflexions sur ce concept de système

d’information 3 tiers sera porté par d’autres confrères architectes, nous savons que l’évangélisation

d’une pensée peut prendre du temps et qu’il est très dur pour des informaticiens de changer de

paradigme. Pour cela nous essayons de participer à des évènements ouverts à tous qui laissent la

possibilité d’échanger sur divers sujets et ainsi commencer à faire réfléchir les gens avec nous.

Ce mémoire sera librement distribué à qui le veut, mis à disposition sur des plateformes de

téléchargement pour qu’il soit le plus facilement accessible. Nous serons toujours ouverts à la

discussion et aux questions, n’importe qui peut nous contacter par mail ou par les réseaux sociaux

notamment Twitter @pykpyky et @Inv_Stitch. Le sujet du Shadow IT et tous les concepts abordés ici

comme les nouveaux métiers de demain, la digitalisation, l’architecture d’entreprise, l’architecture

SOA et le système d’information 3-tiers seront des thèmes sur lesquels nous continuerons d’écrire

sur nos blogs.

Nous espérons dans le futur, collaborer avec encore beaucoup de monde comme ce fut le cas pour

ce mémoire et que d’autres étudiants, entreprises ou chercheur nous contactent pour collaborer

avec nous.

Page 54: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 53 sur 63

9 Bibliographie

Livre édité :

o Livre intitulé « Big Data et machine learning » écrit par Pirmin Lemberger, Marc Batty

Médéric Model et Jean-Luc Raffaëlli.

o Livre intitulé « IT Gouvernance » écrit par Frédéric Georgel.

o Livre intitulé « Le projet d’urbanisation du SI » de Christophe Longépé.

o Livre intitulé « Urbanisation, SOA et BPM » de Yves Caseau.

o Livre intitulé « Les référentiels du système d’information » de Joël Bizingre, Joseph

Paumier et Pascal Rivière.

o Livre intitulé « ITIL et la gestion des services » de Thierry Chamfrault et Claude

Durand.

Thèse :

o Thèse de Thomas Chejfec publié en 2013 intitulé « Shadow IT « De la menace à

l’opportunité » » : http://issuu.com/thomaschejfec/docs/these-shadow-it

o Rapport de Thomas Chejfec fait en 2012 : http://chejfec.com/2012/12/18/resultats-

complets-de-lenquete-shadow-it/

Livre blanc :

o Livre blanc de LEMARSON en 2015 intitulé « La menace du Shadow IT » :

http://www.lemarson.com/actualite/198/la-menace-du-shadow-it

Rapport :

o Rapport du CIGREF rédigé en 2008 intitulé « L’Architecture d’Entreprise - Un cadre

global de coopération pour les acteurs de l’entreprise » :

http://www.cigref.fr/cigref_publications/RapportsContainer/Parus2008/Cercle_Arch

itecture_Entreprise_2008.pdf

Conférence :

o Conférence de Quentin Adam lors du Web2day en 2015 intitulé « L'évolution de

l'industrie informatique » : https://www.youtube.com/watch?v=lTDGWaiczV0

Vidéo :

o Voir la vidéo de Gerben Wierda en 2013 intitulé « Why Enterprise Architecture ? » :

https://www.youtube.com/watch?v=qDI2oF1bASk

Article :

o Article Wikipédia donnant des exemples de Shadow IT :

https://fr.wikipedia.org/wiki/Shadow_IT#Morcellement_des_r.C3.A9f.C3.A9rentiels

o Article de Luc Romano pour Finyear intitulé « Shadow IT bête noir des DSI » :

http://www.finyear.com/La-SHADOW-IT-sort-du-placard_a32510.html

o Article de Thomas Pisello pour Computerworld en 2004 intitulé « IT 'Shadow

Spending' Has Doubled » : http://www.computerworld.com/article/2563363/it-

management/it--shadow-spending--has-doubled.html

o Article de Frédéric Charles pour ZDNET en 2012 intitulé « Cachez-moi cette

informatique que je ne saurais voir » :

o http://www.zdnet.fr/actualites/cachez-moi-cette-informatique-que-je-ne-saurais-

voir-39785483.htm

o Article pour LEMARSON en intitulé « Le « shadow IT » de la com » :

o http://www.lemarson.com/articlecommunaute/66/le-shadow-it-de-la-com

o Définition Wikipédia du BYOD : https://fr.wikipedia.org/wiki/Bring_your_own_device

Page 55: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 54 sur 63

o Article de Alain Valluy pour JDN en 2015 intitulé « Relever le défi de la digitalisation »

: http://www.journaldunet.com/solutions/expert/61579/relever-le-defi-de-la-

digitalisation.shtml

o Article de Guillaume Belfiore pour Clubic en 2014 intitulé « Internet Explorer 8 reste

le navigateur le plus utilisé » : http://www.clubic.com/navigateur-internet/actualite-

609994-navigateur-ie11-10.html

o Article de Nicholas G. Carr pour HBR en 2003 intitulé « IT doesn’t matter » :

https://hbr.org/2003/05/it-doesnt-matter

o Article pour La Revue Du Digital en 2015 intitulé « DSI : Vous ne devez pas contrôler

toute l’informatique de l’entreprise » :

http://www.larevuedudigital.com/2015/08/20/dsi-vous-ne-devez-pas-controler-

toute-linformatique-de-lentreprise/

o Article de Joann Starke pour CISCO BLOG en 2015 intitulé « Shadow IT: You Can’t

Manage What You Can’t See » : http://blogs.cisco.com/datacenter/shadow-it-you-

cant-manage-what-you-cant-see

o Article de Joanna Schloss pour JDN en 2015 intitulé « Shadow IT : point d’ombre sans

lumière » : http://www.journaldunet.com/solutions/expert/61885/shadow-it---

point-d-ombre-sans-lumiere.shtml

o Article de Christophe Poudrai pour CIO en 2015 intitulé « Les 4 manières d'encadrer

le Shadow-IT » : http://www.cio-online.com/actualites/lire-les-4-manieres-d-

encadrer-le-shadow-it-7791.html

o Article de Maryse Gros pour CIO en 2015 intitulé « Servair élève sa qualité de

services IT » : http://www.cio-online.com/actualites/lire-servair-eleve-sa-qualite-de-

services-it-7947.html

o Article de Guillaume Rameaux pour ITPRO en 2014 intitulé « Les DSI face au «

Shadow Cloud » : http://www.itpro.fr/a/dsi-face-shadow-cloud/

o Article de Stéphane Wojewoda et Shane Hastie pour InfoQ en 2015 intitulé « Analyse

du Rapport Chaos 2015 - Echange avec le Standish Group » :

http://www.infoq.com/fr/articles/rapport-chaos-2015

o Article de Manon pour Enalean en 2014 intitulé « Agilité et DevOps ou comment

réduire le shadow IT & le TCO » : https://www.enalean.com/fr/comment/reply/155

o Article de Lionel Dricot pour son blog ploum en 2013 intitulé « Lorsque l’industrie fait

son deuil » : https://ploum.net/lorsque-lindustrie-fait-son-deuil/

o Voir le blog et les différentes interventions de Steve Yegge pour avoir se ressentis :

http://steve-yegge.blogspot.fr/

o Article de ICT journal pour Le Monde Informatique en 2013 intitulé « Le « shadow IT

» bien perçu par les entreprises en Europe » :

http://www.lemondeinformatique.fr/actualites/lire-le--shadow-it--bien-percu-par-

les-entreprises-en-europe-54673.html

o Article pour JDN en 2005 intitulé « Les cinq principes à respecter - Conduite du

changement » :

http://www.journaldunet.com/management/dossiers/040538changement/conseils.s

html

o Article de Guillaume Rameaux pour ITPro en 2014 intitulé « La DSI face au « Shadow

IT » » : http://www.itpro.fr/a/dsi-face-shadow-cloud/

Page 56: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 55 sur 63

o Un article de Lucas Girardin pour son blog en 2015 intitulé « 7 axes pour réussir sa

transformation numérique : L’un d’eux est l’arrêt de l’offshore » : http://www.lucas-

girardin.com/#!7-axes-pour-r%C3%A9ussir-sa-transformation-num%C3%A9rique-

Lun-deux-est-larr%C3%AAt-de-loffshore/cyvb/564dde7e0cf2afbb05096c04

o Article de Franck Salien pour CIO en 2015 intitulé « Le CESIN s'inquiète de la

dispersion du SI façon puzzle » : http://www.cio-online.com/actualites/lire-le-cesin-

s-inquiete-de-la-dispersion-du-si-facon-puzzle-8110.html

o Article de Coralie Owczaruk pour La revue Du Digital en 2015 intitulé « Ipsen : «

comment nous avons évité le Shadow IT » » :

http://www.larevuedudigital.com/2015/06/17/ipsen-comment-nous-avons-evite-le-

shadow-it/

o Article L113-9 de la propriété intellectuelle disponible sur le site legifrance

http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT0000060694

14&idArticle=LEGIARTI000006278890

o Article de Rémi Moebs pour CIO en 2009 intitulé « Le scoubidou MDM : les nouveaux

jeux de données » : http://www.cio-online.com/actualites/lire-le-scoubidou-mdm-

les-nouveaux-jeux-de-donnees-6480.html

o Tutoriel de Sylvain DECLOIX pour Developpez en 2008 intitulé « Les ETL Open Source

: Une réelle alternative aux solutions propriétaires » : http://business-

intelligence.developpez.com/tutoriels/etl-open-source/

o Article de Alain Fernandez pour Piloter intitulé « Qu'est-ce que l'EAI ? Intégration et

Urbanisation » : http://www.piloter.org/techno/support/EAI.htm

o Article Wikipédia intitulé « Enterprise service bus » :

https://fr.wikipedia.org/wiki/Enterprise_service_bus

o Article de Maryse Gros pour CIO en 2007 intitulé « Keyrus externalise les projets

d'intégration de données » : http://www.cio-online.com/actualites/lire-keyrus-

externalise-les-projets-d-integration-de-donnees-617.html

o Article pour AMJ Groupe intitulé « Méthodes agiles : les principales méthodes agiles

» : http://www.amj-groupe.com/a141_methodes-agiles-les-principales-methodes-

agiles.html

o Article de Anthony Guidoux et Pierre Georges pour Tourmag en 2014 intitulé « Les

chiffres clefs de l’Agilité ça donne envie de souplesse... » :

http://www.tourmag.com/III-Les-chiffres-clefs-de-l-Agilite-ca-donne-envie-de-

souplesse_a66858.html

o Article pour Akelai intitulé « CMMI » : http://akelai.fr/projet/standards/CMMI.htm

o Article Wikipédia intitulé « Capability Maturity Model Integration » :

https://fr.wikipedia.org/wiki/Capability_Maturity_Model_Integration#Pour_aller_plu

s_loin

o Article pour Akelai intitulé « Aller vers CMMI » :

http://akelai.fr/projet/standards/vers_CMMI.htm

o Article Wikipédia intitulé « Comparaison entre la ISO 9001 et CMMI » :

https://fr.wikipedia.org/wiki/Comparaison_entre_ISO_9001_et_CMMI

o Article Wikipédia intitulé « ISO 9001 » : https://fr.wikipedia.org/wiki/ISO_9001

o Article Wikipédia intitulé Information Technology Infrastructure Library » :

https://fr.wikipedia.org/wiki/Information_Technology_Infrastructure_Library

o Article pour Akelai intitulé « CMMI et ITIL » :

http://akelai.fr/projet/standards/CMMI_et_ITIL.htm

Page 57: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 56 sur 63

o Article Wikipédia intitulé « Centre de services » :

https://fr.wikipedia.org/wiki/Centre_de_services

o Voir l’article pour Bizzdesign intitulé « TOGAF pour mieux consolider les approches

possibles avec COBIT, ITIL, … » : http://www.bizzdesign.fr/conseil/architecture-

entreprise-togaf/togaf-cobit-itil-v3/

Autre :

o Recherche Google « Shadow IT » :

https://www.google.fr/search?q=Shadow+IT&ie=utf-8&oe=utf-

8&gws_rd=cr&ei=kL6CVpXqC8nsarPej9AI

o Courbe Google trends du mot Data Scientist qui grimpe en flèche depuis 2012 :

https://www.google.fr/trends/explore#q=Data%20Scientist

o Site de la startup Generative Object : http://generativeobjects.com/

o Site web de IFTTT : https://ifttt.com/

o Ressources disponibles pour utiliser PowerApps :

https://powerapps.microsoft.com/fr-fr/tutorials/

o Site web du Software Engineering Institute : http://www.sei.cmu.edu/

o Documentation de TOGAF : http://pubs.opengroup.org/architecture/togaf9-

doc/arch/

Page 58: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 57 sur 63

10 Annexe

10.1 Interview de Christophe Jorge

Lucas Girardin : Peux-tu te présenter, qui es- tu, quel est ton métier, en quoi cela consiste-t-il ?

Christophe Jorge : Je suis Christophe Jorge, consultant de sécurité (RSI) DRP et PDCA. Actuellement

chez Devoteam, spécialisé dans la sécurité des assurances et des banques

LG : Qu’elle est la taille de ton entreprise actuellement, une fourchette d’employés à donner ?

CJ : Devoteam c’est 4000 salariés environ.

LG : Connais-tu le ratio effectif IT / effectif total de ton entreprise ?

CJ : Non, aucune idée, désolé.

LG : Penses-tu que la DSI de ton entreprise est vue par les utilisateurs d’une manière positive, neutre

ou mauvaise ?

CJ : Les utilisateurs voient la DSI plutôt positivement. Ce qui est normal ce sont surtout des

informaticiens, ou en tous cas des profils très techniques.

LG : Penses-tu que les utilisateurs ont une compréhension du métier de la DSI qui est bonne, faible

ou aucune ?

CJ : Elle est très bonne chez Devoteam, moins quand on est chez les clients en général.

LG : Qu’elle est le secteur d’activité de ton entreprise et est-il fortement concurrentiel ?

CJ : Oui le secteur d’activité est plutôt concurrentiel, entre les SSII et cabinets de conseil c’est plutôt

rude. On se fait surtout concurrence sur le plus la plus-value intellectuelle que l’on peut apporter.

LG : Connais-tu le terme Shadow IT ? Comment le définirais-tu ?

CJ : Je ne connaissais pas le terme jusqu’à peu grâce à un article que tu as dû écrire, mais sinon oui je

connaissais déjà le phénomène depuis longtemps. Je le définirai simplement par « Toute

informatique qui n’est pas gérée par la DSI alors que ça devrait. »

LG : Te souviens-tu de la première fois que tu as entendu ce terme ?

CJ : Donc pas le terme mais le phénomène, c’était en 2011 en commençant à faire la sécurité et en se

rendant compte qu’il y a des ressources cachées dans le système d’information.

LG : L’as- tu déjà pratiqué et si oui pourquoi ?

CJ : Alors oui, le BYOD notamment, surtout pour des questions de confort et de performance, quand

on voit les machines qu’on peut avoir au boulot il n’y a pas photo.

LG : Comment définirais-tu la digitalisation des entreprises ?

CJ : C’est avant tout l’industrialisation d’un processus, avec par exemple ITIL. C’est aussi exploiter la

donnée pour autre chose que ce qui était prévu, la détourner de sa fonction première.

LG : Le comparerais-tu a d’autres mouvements qu’a connu l’IT ?

CJ : C’est juste l’évolution logique de la chose. Ce n’est une rupture comme la bulle internet a pu

l’être par exemple.

Page 59: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 58 sur 63

LG : Comment dois se comporter la DSI face à ce phénomène ?

CJ : Malheureusement le coût et la sécurité sont une contrainte qui pèsent beaucoup sur la DSI pour

se digitaliser. Souvent les DSI se sépare en filiale pour mieux gérer le changement. De toute façon la

DSI n’a pas le choix, si la DSI ne le fait pas le métier se charge alors de la digitalisation.

LG : Penses-tu qu’il y a des bénéfices qui peuvent ressortir du Shadow IT pour la DSI ?

CJ : Officiellement je vais devoir te dire non, en vrai oui, ça par exemple servir de pilote sur une

application ou une technologie.

LG : La Contourner la DSI permet-il vraiment un avantage concurrentiel ?

CJ : Oui ça peut l’être pas dans les cas où la DSI est précurseur, mais si la DSI frein, peu importe la

raison. La DSI est censée être une valeur ajoutée, malheureusement ce n’est pas toujours le cas c’est

vrai.

LG : Penses-tu que dans certain cas le Shadow IT est légitime dans l’entreprise ?

CJ : On ne peut pas rendre légitime le Shadow IT, il y a trop de risques. Le risque de perdre de savoir-

faire et tous ceux liés à la sécurité par exemple empêchent de le considérer comme légitime.

LG : Quels sont les dangers principaux que tu vois dans le Shadow IT ?

CJ : Comme dit avant il y a le savoir-faire qui se perd quand quelqu’un part, les problèmes parfois

légaux comme les déclarations à la CNIL qui ne sont pas toujours faites, dans ce cas ça peut même

nuire à l’image de l’entreprise. Il y a parfois des risques sur les contraintes réglementaires qui ne sont

pas respectées. Enfin en général le Shadow IT augmente le risque d’intrusion.

LG : Comment combattre ses dangers ?

CJ : Une chose est sûre déjà, vouloir blinder le système d’information ne fonctionne pas, c’est encore

pire. Il faut une DSI souple, savoir mettre des barrières et des portes entre-ouvertes. Savoir être agile

pour accompagner le besoin des métiers, avoir le rôle de partenaire et non de support. Être force de

propositions et bien sûr avoir les moyens de faire tout cela. La rupture entre l’ancien et le nouveau

n’est pas possible dans le système d’information, les méthodes fractales de l’urbanisation peuvent

aider ainsi que la documentation. Car ne pas connaitre les anciennes applications c’est très

dangereux. Parfois les anciennes applications peuvent devenir du Shadow IT.

LG : Comment doit agir la DSI avec l’explosion des applications cloud, des app mobile du big data, et

des IoT ? Doit-elle changer son organisation ?

CJ : Une chose est sûre, c’est trop pour les DSI et elles passent souvent par des sociétés externes

pour gérer le Run maintenant. Comme ça elles peuvent se concentrer sur les nouvelles tendances.

L’IoT est de toute façon tellement large que ça ne pourra pas être gérer seulement par l’IT.

LG : Souvent la DSI est vue comme un frein par le métier, comment les convaincre du contraire ?

CJ : Innover, communiquer, il faut qu’elle donne envie. Réussir les projets importants pour redorer

son blason. Être visible par le métier et savoir-faire percevoir la valeur ajoutée.

LG : Quel sont les clés d’une DSI efficace ? Des méthodes incontournables (ITIL, Enterprise

Architecture) ?

CJ : Ces Cycles sont en général rassurants pour les entreprises. Mais c’est aussi un incontournable

pour les DSI de nos jours.

Page 60: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 59 sur 63

10.2 La charte de l’étudiant : Le plagiat

La contrefaçon est l’appellation juridique du plagiat, sa version condamnable. A ce titre, elle

constitue un délit. L’article 335-3 du Code de la propriété intellectuelle en précise la nature : il s’agit

de « toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une œuvre

de l’esprit en violation des droits d’auteur, tels qu’ils sont définis et réglementés par la loi ». Elle est

susceptible de donner lieu à des sanctions civiles et pénales.

Ainsi, le plagiat consiste à copier, contrefaire ou falsifier un document sujet à une évaluation et

d’utiliser en tout ou partie, l’œuvre d’autrui ou des passages tirés de celle-ci, sans les identifier

expressément comme citations et dans l’intention de les faire passer pour siens.

De même, lorsque vous reprenez « mot pour mot » un passage d’un auteur, il faut impérativement le

signaler avec des guillemets et indiquer en bas de pages, la source ainsi que son numéro de page.

Sanctions disciplinaires

Le plagiat est sanctionné par :

Un 0/20 sur le dossier ou le mémoire de recherche appliquée

Le passage devant le Conseil de Discipline

Les sanctions peuvent aller jusqu’à l’exclusion définitive des examens

Toute récidive peut se traduire par une exclusion temporaire ou définitive de l’établissement.

Déclaration sur l’honneur - ANNEE SCOLAIRE 2015-2016

A remettre complétée et signée en annexe du mémoire de recherche appliquée

Nom Prénom Formation

Nom du Maître de Mémoire ……………………………………………………………

Je (nous) soussigné(s) M .........................................................................................................................

atteste (ons) avoir pris connaissance du règlement intérieur de l’école et certifie (ons) que le dossier

ou mémoire de recherche appliquée ci-joint ne fait l’objet d’aucun plagiat. Par ailleurs, je (nous)

m’engage (ons) à respecter les règles du dit règlement intérieur et les sanctions disciplinaires qui en

découlent.

Fait à Paris, le

Signatures de tous les participants au dossier ou mémoire

Précédées de la mention « lu et approuvé »

Page 61: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 60 sur 63

11 Glossaire

ADM C’est le processus continu utilisé dans le framework TOGAF pour passer d’une

étape à l’autre

API Veut dire Application Programming Interface, est une interface offerte à un autre

programme pour utiliser des services

Architecture d’entreprise

Démarche de transformation du SI qui consiste à aligner les services et

composants du SI sur les besoins métiers tout en le rendant plus agile et plus

performant.

BackOffice Partie du système d’information composé de processus qui n’ont aucun contact

avec le client

BAM Veut dire Business Activity Monitoring, c’est la supervision et le pilotage des

processus métier

Big Data Désigne un ensemble de données très volumineux qu'il en devient difficile à

travailler avec des outils classiques de gestion de base de données

BPM Veut dire Business Process Management, permet de modéliser les processus

métiers de l'entreprise, aussi bien dans leur aspect applicatif qu'humain.

Business Architect

Personne du métier avec des compétences informatiques, il va se servir de ses

compétences pour créer de la valeur dans une entreprise. Il est l'évolution d'un

Citizen Developer

Citizen Developer Utilisateur final qui a la capacité de créer des applications qui seront utilisées dans

les processus métiers de l'entreprise

Cloud

Le cloud est un modèle qui permet un accès omniprésent, pratique et à la

demande à un réseau partagé et à un ensemble de ressources informatiques

configurables qui peuvent être provisionnées et libérées avec un minimum

d’administration

CMDB Veut dire Configuration Management Database, est le référentiel de tous les biens

d’un système d’information dans le framework ITIL

CMMI Framework regroupant les bonnes pratiques pour avoir une activité de

développement logiciel de qualité

Coach Digital Personne ou organisation qui aide le métier dans le choix de solution technique

pour répondre à un besoin

COBIT

Control objectives for information and technology est un cadre de référence ainsi

que d'un ensemble d'outils jugés indispensables pour assurer la maîtrise et

surtout le suivi (audit) de la gouvernance du SI.

Core IT Partie du système d’information historique que l’on distingue de la nouvelle partie

nommée digital afin de mieux gérer ces deux mondes.

Page 62: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 61 sur 63

Cycle en V

Méthode projet issue du cycle en Cascade qui consiste à suivre les étapes

suivantes : Analyse des besoins et faisabilité, spécification fonctionnelle,

conception architecturale, conception détaillée, codage, test unitaire, test

d'intégration, test de validation et test d'Acceptation.

Data profiling Processus consistant à récolter des données issues de différentes sources afin de

les analyser.

Data Scientist

Le data scientist est un expert en modèles mathématiques spécifiques (machine

learning, statistiques) et informatique. Il doit comprendre rapidement le domaine

métier dans lequel il évolue. Le tout pour traiter au mieux les données dont il

dispose et en tirer une plus-value essentielle au métier.

Data tracking Sert à évaluer quantitativement la validité formelle des valeurs introduites dans

une base de données en vue d’en optimiser le traitement

Datawarehouse

Désigne une base de données utilisée pour collecter, ordonner, journaliser et

stocker des informations provenant de bases de données opérationnelles2 et

fournir ainsi un socle à l'aide à la décision en entreprise.

Dette technique

Manière de développer un logiciel qui obligera dans le futur à y repasser un plus

grand nombre d'heure afin de l'améliorer et le rendre évolutif, est souvent

comparer à la dette financière

Digitalisation

Transformation d'une entreprise pour intégrer de plus en plus les nouvelles

tendances de l'informatique dans ses processus et dans sa relation client (Big

data, application mobile, IoT, etc.)

DML Endroits dans lesquels les versions définitives et approuvées de tous les éléments

de configuration logiciels sont stockées en toute sécurité.

DSI

La Direction des Systèmes d'Information est l'organisation qui est responsable

dans une entreprise de la gestion et du bon fonctionnement du systèmes

d'information, elle est en charge en règle générale des données de l'entreprise et

de l'informatique.

EAI

Enterprise Application Integration ou en français, l'intégration d'applications

d'entreprise est une architecture intergicielle permettant à des applications

hétérogènes de gérer leurs échanges.

ESB L'Enterprise Service Bus, une technologie informatique middleware permettant à

des applications hétérogènes d'interagir.

ETL

Extract-Transform-Load, il s'agit d'une technologie informatique intergicielle

permettant d'effectuer des synchronisations massives d'information d'une source

de données vers une autre.

Extrem Programming Méthode agile plus particulièrement orientée sur l'aspect réalisation d'une

application, sans pour autant négliger l'aspect gestion de projet

Flux de valeur

Activités spécifiques requises pour la mise au point, la commande et la fourniture

d’un produit, de sa conception à son lancement, de la commande à la livraison et

des matières premières à la remise au client.

Page 63: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 62 sur 63

FrontOffice Partie d'un système informatique accessible aux utilisateurs finaux ou aux clients,

par opposition au BackOffice.

FTP File Transfer Protocol est un protocole de communication dédié à l’échange

informatique de fichiers sur un réseau TCP/IP,

Infogérance

L'infogérance est la délégation à un prestataire extérieur de la gestion,

l’exploitation, l’optimisation et la sécurisation du système d’information ou d'une

partie de l'entreprise

IoT Objet intelligent connecté à internet

ISO 9001 Série d'exigences concernant la mise en place d'un système de gestion de la

qualité dans un organisme

ITIL

Information Technology Infrastructure Library pour « Bibliothèque pour

l'infrastructure des technologies de l'information » est un ensemble d'ouvrages

recensant les bonnes pratiques du management du système d'information.

JMS Java Message Service est une interface de programmation

MDM Master Data Management, en français gestion des données de référence, une

discipline informatique qui concerne les données de référence partagées.

MVC Modèle-Vue-Contrôleur est un patron de conception, une bonne pratique en

développement logiciel.

ODS Operational Data Store, un système de stockage de données partagées entre

applications.

Organisation bicéphale Organisation qui divise la DSI en deux pôles, le Corte IT et le Digital

Pair Programming Méthode de travail dans laquelle deux développeurs travaillent ensemble sur un

même poste de travail.

Plateforme Socle technologique qui permet le développement d’application en se basant

dessus.

POS

Plan d'occupation des sols, un concept en droit français de l'urbanisme,

également utilisé comme métaphore dans le domaine de l'urbanisation des

systèmes d'information

PRINCE2 Méthode de gestion et de certification de projet structurée qui se focalise sur

l'organisation, la gestion et le contrôle du projet.

Product owner

Personne dans la méthodologie agile SCRUM qui a la vision globale du produit, qui

priorise les éléments du Product Backlog et détermine l’orientation stratégique du

projet.

RAD Rapid Application Development est la première méthode de développement

logiciel qui est en rupture avec le cycle en V.

Référentiel Base de données servant de source de vérité lorsqu’il s’agit de connaitre la valeur

de certaines données

Page 64: Mémoire la digitalisation une nouvelle source de shadow it comment la gérer lucas girardin et emeric

La digitalisation : Une nouvelle source de Shadow IT ? Comment la gérer ?

Page 63 sur 63

Reporting Opération correspondant à faire un rapport sur son activité

SCRUM Méthode Agile de plus en plus répandue qui vise à livrer un produit pleinement

fonctionnel, dans un temps plus court.

ScrumMaster Personne dans la méthodologie agile SCRUM qui s’assure que les principes et les valeurs de SCRUM sont bien respectés. Il facilite la communication au sein de l’équipe.

Shadow IT

Ressource informatique (logiciel, matériel ou personne) qui compose le système

d'information d'une entreprise qui n'est pas connu par la DSI alors qu'elle en est

responsable.

SLA Le service-level agreement est un document qui définit la qualité de service

requise entre un prestataire et un client.

SOA L'architecture orientée services est une forme d'architecture du système

d’information qui met en avant les interactions applicatives avec des services.

SOAP Simple Object Access Protocol est un protocole de transfert de message bâti sur

XML.

SPOF

Un point unique de défaillance est un point d'un système informatique dont le

reste du système est dépendant et dont une panne entraîne l'arrêt complet du

système.

Système d’information 3-tiers Système d’information construit sur 3 grands piliers gérés par la DSI, les

plateformes, les référentiels et les middlewares.

TDD Test Driven Development est une méthode qui consiste à écrire des tests unitaires

afin de guider le développement.

Time-to-Market Est le délai de mise sur le marché d'un produit ou d'une fonctionnalité

TOGAF

The Open Group Architecture Framework est un ensemble de concepts et un

standard industriel couvrant le domaine des architectures informatiques

d'entreprise.

Urbanisation

Discipline d’ingénierie informatique consistant à faire évoluer son système

d'information pour qu'il soutienne et accompagne de manière efficace et

efficiente les missions de cette organisation et leurs transformations.

Web app Application accessible via un navigateur

Zachman Cadre d'architecture d'entreprise qui permet d'une manière formelle et

hautement structurée de définir le système d'information d'une entreprise.