Mercredi
18 février 2004 |
Quand
l'informatique se cache pour exister
Elle s'appelle "Shadow IT" et désigne tout système ou application déployé à l'insu de l'entreprise par ses employés. Un phénomène qui s'avère hautement préjudiciable à tous les niveaux. --> |
|
On les appelle "technologies de l'ombre"
(shadow IT) car elles sont déployées à l'insu du département
informatique de l'entreprise. Elles ne sont aucunement conformes au plan directeur
mis en oeuvre au sein de la société (elles l'ignorent d'ailleurs
complètement), ne répondent à aucun critère de qualité,
n'ont fait l'objet d'aucun processus de sélection, sont en quelque sorte
de véritables électrons libres dans la structure et constituent
de ce fait la bête noire des DSI, même les mieux organisées.
Au mieux, ce sont des applications achetées à
l'extérieur de l'entreprise ou développées
en interne - puis installées à la va-vite
- pour répondre à des besoins très
spécifiques, et urgents le plus souvent, des départements
qui les utilisent. Au pire, des logiciels piratés
ou des systèmes de connexion (réseau local
sans fil par exemple) servant à des fins d'expérimentation
pour salariés zélés.
Des
motivations diverses
Les raisons du déploiement de ce
genre de technologies sont diverses. Il peut tout d'abord s'agir d'une décision
prise par un service suite à la fin de non recevoir, la mise attente ou
la réponse inadaptée (du point de vue du demandeur) données
par le département informatique "officiel" de l'entreprise quant
au développement d'une application répondant très précisément
à certains besoins exprimés par ce service.
Une business unit - quelle qu'elle soit - peut ainsi s'adresser à
sa DSI pour développer une solution adaptée à des besoins
métiers très spécifiques mais se voir répondre que
seules des applications de type générique sont envisageables. Se
met alors en branle, au sein du service concerné, un plan d'action souterrain
destiné à contourner ce refus, afin que l'incompréhension
ou la non disponibilité de la DSI n'impactent pas les performances - ou
le confort - de l'équipe concernée.
Des conséquences
variables
Bien entendu, la présence dans l'entreprise,
de telles solutions peut générer de nombreux problèmes. Dans
un premier temps, les responsables des SI centraux sont dans l'incapacité
de planifier ou d'harmoniser quoi que ce soit. Ensuite, les phases classiques
de gestion de projet et de qualité logicielle sont enterrées vivantes
(notamment les phases de recueil des besoins, de tests, de documentation, etc.).
Enfin, et c'est là un des principaux motifs
d'inquiétude, la sécurité et les processus de contrôle
opérationnels sont dans ce genre de configuration impossibles à
mettre en oeuvre. Qui plus est, si un système parallèle de communication
est installé - comme un simple modem par exemple ou un réseau Wi-Fi
non déclaré - ils peuvent constituer autant de portes d'entrée
idéales pour pénétrer au coeur du système de l'entreprise.
Sans parler bien évidemment de tous
les systèmes d'échanges P2P de documents ou logiciels piratés
- ni de l'utilisation de ces logiciels à des fins professionnelles -, qui
constituent autant d'occasion pour l'entreprise de voir sa responsabilité
civile et pénale engagée.
|
|
|
|