Comment l’innovation remet la technologie entre les mains des utilisateurs

Le « shadow IT » est une rupture parce qu’il redistribue les cartes au sein des entreprises entre services informatiques et utilisateurs.

Par Philippe Silberzahn.

Nouvelles technologies - Domain public

Une des caractéristiques de l’innovation est de simplifier et de rendre plus accessible des technologies qui autrefois nécessitaient des experts pour les manipuler. J’ai évoqué dans un article précédent le cas des tests de grossesse qui illustrent bien ce phénomène : alors que dans les années 1960 il fallait faire appel à un médecin pour effectuer un tel test, celui-ci est désormais disponible dans n’importe quelle pharmacie, et pour 5 euros. L’évolution pour une technologie donnée se traduit donc par deux facteurs : un abaissement des coûts, et une simplification. Dit autrement, parce que la technologie se simplifie et devient de moins en moins chère, l’utilisateur a de moins en moins besoin d’un expert pour résoudre son problème.

C’est évidemment vrai dans le domaine informatique : il y a encore quelques années, développer un site Web marchand nécessitait d’engager un projet avec un budget conséquent. Aujourd’hui, avec des services comme Amazon Web Service, de nombreuses briques sont disponibles qui permettent d’abaisser considérablement le niveau technique nécessaire, et d’accélérer la vitesse de développement. Le développement d’outils, de briques prêtes à l’emploi, est un facteur supplémentaire d’abaissement des coûts et de simplification.

La disponibilité croissante d’outils puissants et peu chers a été à l’origine d’un premier phénomène, que les américains ont appelé « BYOD », ou « Bring your own device », apportez votre propre machine, une pratique qui consiste à apporter ses outils personnels pour les utiliser dans un contexte professionnel. Une telle pratique a plusieurs origines : d’une part, le fait que la « Police de l’équipement », c’est-à-dire le département informatique, soit toujours en retard d’une guerre frustre les utilisateurs à la pointe de la technologie. On met du temps à certifier des tablettes, à accepter les Macs, à accepter d’autres téléphones que les Blackberry, etc. La tension existe parce que là encore, les utilisateurs sont eux-mêmes souvent devenus experts dans certains domaines, et veulent avancer plus vite que ne le peut le service informatique. Ce dernier est contraint de respecter des protocoles et dans un univers de plus en plus normalisé obligé de respecter ces normes. Le développement de la cybercriminalité accentue encore la lenteur de l’informatique de plus en plus focalisée sur la sécurité et la conformité aux normes aux dépens du service aux utilisateurs. Lorsque ce service est engagé dans une migration vers une nouvelle application ou une nouvelle plate-forme, c’est encore pire.

Mais les utilisateurs ne peuvent attendre. C’est en particulier vrai des unités opérationnelles qui sont en contact avec les clients et qui n’en peuvent plus d’attendre pendant des semaines la mise à jour d’une page Web demandée au service informatique.

À la limite se développe un second phénomène que certains ont appelé le « shadow IT », c’est-à-dire un système informatique développé par les unités opérationnelles de façon autonome, et qui constitue donc une ombre du système informatique officiel, généralement englué dans des procédures très complexes. Le shadow IT constitue sans nul doute un risque, car il est développé par des amateurs, mais les entreprises doivent penser ce risque au regard des avantages qu’il procure : vitesse de développement, innovation guidée par les unités opérationnelles, pertinence des solutions… en bref tous les avantages de l’innovation guidée par les besoins des utilisateurs, et pour cause, car cette innovation est réalisée par eux-mêmes. Le shadow IT est ainsi un vrai facteur d’agilité.

Une telle évolution ne laisse naturellement jamais insensibles les experts, qui se voient privés de leur pouvoir, et au final de leur utilité. La dimension politique d’une telle évolution n’est donc pas à sous-estimer. L’entreprise, elle, fait face à un dilemme : un système échappant aux règles et méthodes validées, donc potentiellement dangereux, mais qui répond immédiatement aux besoins des unités opérationnelles. Cela étant dit, il n’est pas évident que faire appel aux services d’Amazon, par exemple, soit plus dangereux qu’utiliser une application développée en interne… La vertu des outils et des briques est d’avoir été testés par beaucoup d’autres personnes lorsqu’on les utilise. On bénéficie là de l’aspect de factorisation de l’outil standard.

Au final le shadow IT est une rupture parce qu’il redistribue les cartes au sein de l’organisation entre un service informatique dépositaire de l’autorité et de l’expertise mais qui cesse de plus en plus de répondre aux besoins des utilisateurs, et ces derniers qui disposent de plus en plus des outils et des connaissances pour résoudre simplement et rapidement leurs besoins. Il est également une rupture parce que son développement est une source d’opportunité pour tous les fournisseurs de technologie et de services qui sauront comprendre cette évolution en cours. Les fournisseurs traditionnels de systèmes et solutions informatiques se sont structurés pour répondre aux demandes de services informatiques, c’est-à-dire d’experts techniques. Répondre aux besoins d’amateurs nécessite des compétences et un état d’esprit tout à fait différents.


Sur le web