Bourdon ologeanu aim 2018 Couvrez ces photos que je ne saurai voir par de pareilles actions les systèmes sont contournés et cela fait venir de coupables pratiques une étude de cas dans un établissement de santé Uniquement après acceptation dé ?nitive de l
Couvrez ces photos que je ne saurai voir par de pareilles actions les systèmes sont contournés et cela fait venir de coupables pratiques une étude de cas dans un établissement de santé Uniquement après acceptation dé ?nitive de l ? article Xxx Xxx Yxx Yxxx XX Université de XX France XX Université de XX France Résumé L ? objectif de cette communication article est d ? explorer les SI fantômes leur persistance et déclin dans les organisations A l ? aide d ? une étude de cas unique dans un établissement de santé nous avons décrit les SI fantômes déployés par les praticiens pour gérer les images photographies ainsi que les cycles de renforcement et désactivation de ces derniers à l ? aide du modèle des forces de Furstenau et al Furstenau et al Mots clés Si fantôme SI santé Couvrez ce sein que je ne saurais voir Par de pareils objets les ? mes sont blessées Et cela fait venir de coupables pensées in Molière Le Tartu ?e III v - C Introduction Les termes shadow IT ? et feral system ? que l ? on peut traduire en français par systèmes d ? informations fantômes et systèmes sauvages retiennent de plus en plus l ? attention des praticiens Gartner Walters et des académiques Furstenau Rothe Sandner notamment depuis le développement du cloud computing des technologies Saas ou encore de la vague de BYOD Bring Your Own Device Beimborn Palitza qui sont devenus des incontournables dans le paysage des systèmes d ? information décentralisés des organisations et des innovations tirées par les utilisateurs Ainsi les ressources en technologies de l'information TI adoptées et utilisées sans l'approbation du service informatique central sont de plus en plus répandues dans les organisations comme les enquêtes récentes le montrent Walters En particulier les appareils grand public comme les smartphones ou les services de cloud via les navigateurs Web constituent en soi des systèmes fantômes facilement accessibles pour des employés même avec de faibles compétences informatiques et des dé ?s pour la gouvernance des systèmes SI Gy? ry Cleven Uebernickel Brenner Haag Eckhardt Zimmermann Rentrop Une grande partie de la littérature considère que ces technologies de l ? information fantômes et les contournements des usages voire des technologies et systèmes existants dans les organisation sont plutôt néfastes L'argument général majeur est que les usages détournés des systèmes actuels ou les technologies et applications sauvages utilisés sans contrôle des services informatiques centraux comportent des risques majeurs pour les organisations et qu ? il serait plutôt souhaitable de les identi ?er et de les supprimer Walters La plupart des organisations tentent de diriger restreindre et contrôler les systèmes fantômes utilisés par les unités ou services en dehors des systèmes formels et o ?ciels a ?n d ? en minimiser les coûts et les risques Cependant nombre d ? organisations échouent à éliminer ou réduire ces derniers malgré les e ?orts déployés Walters Furstenau et al Furstenau et al notent que souvent les systèmes fantômes persistent ou
Documents similaires










-
34
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mai 05, 2022
- Catégorie Management
- Langue French
- Taille du fichier 78.9kB