Couvrez ces photos que je ne saurai voir, par de pareilles actions, les système
Couvrez ces photos que je ne saurai voir, par de pareilles actions, les systèmes sont contournés, et cela fait venir de coupables pratiques ... : une étude de cas dans un établissement de santé1 Uniquement après acceptation définitive de l’article : Xxx Xxx * Yxx Yxxx ** * XX, Université de XX, France ** XX, Université de XX, France Résumé : L’objectif de cette communication article est d’explorer les SI fantômes, leur persistance et déclin dans les organisations. A l’aide d’une étude de cas unique dans un établissement de santé, nous avons décrit les SI fantômes déployés par les praticiens pour gérer les images photographies, ainsi que les cycles de renforcement et désactivation de ces derniers à l’aide du modèle des forces de Furstenau et al. (Furstenau et al., 2017). Mots clés : Si fantôme, SI santé 1 "Couvrez ce sein, que je ne saurais voir. Par de pareils objets les âmes sont blessées,; Et cela fait venir de coupables pensées.", in Molière Le Tartuffe, III, 2 (v. 860-862). 1 1 Introduction Les termes « shadow IT » et « feral system », que l’on peut traduire en français par systèmes d’informations fantômes et systèmes sauvages retiennent de plus en plus l’attention des praticiens (Gartner, 2014; Walters, 2013) et des académiques (Furstenau, Rothe, & Sandner, 2017) notamment depuis le développement du cloud computing, des technologies Saas ou encore de la vague de BYOD (Bring Your Own Device)(Beimborn & Palitza, 2013), qui sont devenus des incontournables dans le paysage des systèmes d’information décentralisés des organisations et des innovations tirées par les utilisateurs. Ainsi les ressources en technologies de l'information (TI) adoptées et utilisées sans l'approbation du service informatique central sont de plus en plus répandues dans les organisations comme les enquêtes récentes le montrent (Walters, 2013). En particulier, les appareils grand public, comme les smartphones ou les services de cloud via les navigateurs Web, constituent en soi des systèmes fantômes facilement accessibles pour des employés, même avec de faibles compétences informatiques, et des défis pour la gouvernance des systèmes (SI) (Györy, Cleven, Uebernickel, & Brenner, 2012; Haag & Eckhardt, 2015; Zimmermann & Rentrop, 2014). Une grande partie de la littérature considère que ces technologies de l’information fantômes et les contournements des usages, voire des technologies et systèmes existants dans les organisation, sont plutôt néfastes. L'argument général majeur est que les usages détournés des systèmes actuels ou les technologies et applications sauvages utilisés sans contrôle des services informatiques centraux comportent des risques majeurs pour les organisations et qu’il serait plutôt souhaitable de les identifier et de les supprimer (Walters, 2013). La plupart des organisations tentent de diriger, restreindre et contrôler les systèmes fantômes utilisés par les unités ou services en dehors des systèmes formels et officiels, afin d’en minimiser les coûts et les risques. Cependant, nombre d’organisations échouent à éliminer ou réduire ces derniers malgré les efforts déployés (Walters, 2013). Furstenau et al. (Furstenau et al., 2017) notent que souvent les systèmes fantômes persistent ou reviennent même si les DSI font des efforts pour les éliminer. Pourtant les contournements d’usages ont été décrits comme jouant un rôle prépondérant dans l’amélioration des processus métiers (Alter, 2014) et les SI fantômes comme une source d’innovation fertile en termes d’identification des besoins des utilisateurs notamment. Ceci conduit certaines organisations a explicitement autorisés ces derniers en croyant notamment à leur potentiel d’innovation. Furstenau et al. (Furstenau et al., 2017) montrent qu’il existe une dynamique à long terme expliquant la persistance et l’évolution des systèmes fantômes parallèles dans les organisations contemporaines avec des centaines et des milliers de dispositifs et de systèmes décentralisés. Nous souhaitons interroger les systèmes fantômes comme moteur de l’évolution du portefeuille de systèmes dans les organisations. La question de recherche est ainsi la suivante : Comment les systèmes fantômes conduisent à une reconfiguration des systèmes d’informations existants ? Afin d’explorer cette question, nous avons conduit une étude de cas unique auprès d’une établissement de santé français2, et identifiés des systèmes d’informations fantômes utilisés par son personnel afin de traiter les photographies médicales et leurs liens avec le SI officiel. A l’aide d’observations et d’interviews, nous avons réalisé un état des lieux des pratiques et systèmes « fantômes » déployés dans les services étudiés et montrons les processus dynamiques à l’œuvre dans l’établissement étudié, de l’identification d’un « problème de gouvernance » à la mise en 2 Le premier projet de recherche avec l’établissement a démarré en 2014 et les observations et interviews ont été réalisées plus spécifiquement sur les processus de gestion des images photographiques depuis 2016 2 œuvre d’un nouveau projet SI, à l’aide du modèle des forces de Furstenau et al. (Furstenau et al., 2017). La communication sera articulée de la manière suivante : tout d’abord, la description Pour arriver à ces contributions, cet article est organisé comme suit : la section 1 présente le cadre conceptuel relatif aux systèmes d’informations fantômes étudiés. Dans la section suivante, nous nous référons aux méthodes de cette étude, puis présentons les résultats préliminaires. La dernière section résume les résultats et discute des implications et des futures opportunités de recherche. 1 Systèmes sauvages, fantômes, contournements3 et gouvernance des SI Les systèmes d’information fantômes et ceux décrits comme sauvages, ainsi que les contournements des systèmes en place sont bien connus dans la littérature en SI (Alter, 2014; Behrens, 2009; Furstenau et al., 2017). Ils soulèvent des questions prégnantes en termes de gouvernance des SI dans les organisations et malgré les efforts des organisations pour les limiter voir les éliminer, on observe des dynamiques d’évolution propres des systèmes fantômes que nous présentons en seconde partie de cette section. Le but de cette partie est de fournir un bref aperçu des différents cadre conceptuels mobilisés pour l'étude de cas qui suit. 1.1 Les systèmes d’informations sauvages, fantômes et les contournements …. La littérature sur « l’informatique fantôme » et les concepts s’y référant a produit une riche compréhension contextuelle du sujet (Behrens, 2009; Haag & Eckhardt, 2017). Nous présentons la définition retenue pour notre étude ainsi que les avantages et inconvénients relevés par la littérature. 1.1.1 De la définition …. Il existe un nombre de termes associés à la notion d’informatique fantôme très nombreux (Kopper & Westner, 2016a). Tous les logiciels, matériels et services informatiques déployés de manière autonome au sein d’une organisation ou d’un département ou service sans la participation du service informatique de l'organisation peuvent être considérés comme des SI fantômes (Haag & Eckhardt, 2017). D’ailleurs, la plupart du temps, les services informatiques ne connaissent pas l’existence de ces systèmes (Rentrop & Zimmermann, 2012). Le concept de SI fantôme décrit un sous-ensemble principalement axé sur de petites applications non officielles complétant les grands systèmes d'entreprise (par exemple un ERP) (Behrens, 2009; Blichfeldt & Eskerod, 2008; Huber, Zimmermann, Rentrop, & Felden, 2016). Les artefacts (Haag & Eckhardt, 2015, 2017) peuvent inclure des matériels, des applications ou des services (Gaß, Ortbach, Kretzer, Maedche, & Niehaves, 2015; Rentrop & Zimmermann, 2012; Walters, 2013). Ce phénomène prend de l’importance ces dernières années à mesure que les employés utilisent leurs appareils mobiles privés pour le travail, parfois sans l'accord de leur organisation (Gaß et al., 2015) et utilisent leurs applications auto- développées ou privées dans leur environnement de travail (Gozman & Willcocks, 2015). La recherche existante sur ces systèmes est dispersée (Haag & Eckhardt, 2015). 1.1.2 … du bon grain Les SI fantômes peuvent être bénéfiques à bien des égards dans les organisations. D’abord, ils répondant à des besoins individuels non comblés par les SI officiels (Behrens, 2009) et ils fournissent une opportunité d'innovation à faible coût, ainsi qu’une réponse rapide aux besoins changeants de l'entreprise (Kopper et Westner 2016). 3 Shadow IT, feral IT, workaround 3 1.1.3 … et de l’ivraie Cependant, en raison de la nature typiquement décentralisée des systèmes fantômes, ils peuvent créer des charges de travail redondantes, et poser des problèmes d’intégrité des données et de qualité (Behrens, 2009). De nombreux travaux soulignent les risques de sécurité (Silic & Back, 2014), de conformité ou d'efficacité de ces systèmes (Behrens, 2009; Fürstenau & Rothe, 2014; Zimmermann, Rentrop, Felden, & Freiberg, s. d.). Compte tenu des avantages et des inconvénients de ces systèmes, chercheurs et praticiens discutent des approches à adopter allant de l'autorisation totale, à la simple concessions spécifiques, voire à l'interdiction (Györy et al., 2012; Haag & Eckhardt, 2017) et des implications managériales pour la gouvernance des SI (Beimborn & Palitza, 2013; Furstenau et al., 2017; Györy et al., 2012). 1.2 … conduisent à un problème de gouvernance des systèmes d’information et des dynamiques d’évolutions antagonistes Furstenau et al. (Furstenau et al., 2017) analysent notamment la dynamique à long terme associée à l'informatique fantôme dans les organisations, en s’appuyant sur les théories du pouvoir et la construction sociale du risque. Selon ces auteurs, l 'émergence et la désactivation des SI fantômes est un processus multi-facettes qui se déroule au fil du temps dans une dynamique antagoniste propre. Ils estiment que la notion de SI fantôme questionne l’équilibre entre l'autonomie des unités décentralisées et la gouvernance centrale en uploads/Management/ bourdon-ologeanu-aim-2018.pdf
Documents similaires










-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 05, 2022
- Catégorie Management
- Langue French
- Taille du fichier 0.2241MB