L’article qui figure dans ce numéro de Best Practices sur le Shadow IT tombe à point nommé. Il paraît, nous explique mon collègue Thomas Chejfec (que je ne connais pas, mais qui a fait un bon boulot en étudiant le phénomène), que cette informatique cachée a fait son chemin jusqu’à représenter un pan non négligeable des systèmes d’information.
Chez Moudelab & Flouze aussi ! Hélas… Que des utilisateurs développent dans leur coin des macros pour aller plus vite ou améliorer la présentation des données, c’est bien normal. Mais à force d’entendre parler de cette informatique fantôme, j’ai mené ma petite enquête parmi nos directions métiers pour mesurer l’étendue du phénomène. Et comme disait le philosophe mongol San Tzu Tsou : « Quand le phénomène est étendu, on est obligé de marcher dessus… »
Heureusement, j’ai de bons informateurs dans toute l’entreprise et j’ai découvert que ce Shadow IT est plus répandu que je ne le pensais. L’usine de Vatexibé-sur-Seine dispose ainsi d’un petit ERP industriel pour gérer les pièces détachées, en plus de notre SAP officiel. Le patron de l’usine m’a expliqué qu’il pensait que SAP signifiait « Sans A Priori » et donc qu’il avait le droit de s’arranger avec le « Core model » élaboré par la DSI pour être plus performant. À la direction marketing, ils utilisent sans vergogne plusieurs applications en mode SaaS. Mais ils ne sont pas encore venus nous voir pour intégrer les données dans le système d’information…
A la direction financière, c’est pareil : j’ai identifié une application de reporting et une autre de gestion de trésorerie qui ne figurent pas dans le catalogue de services. À la logistique, ils utilisent un logiciel de gestion de code-barres dont je ne connaissais pas l’existence. « Ça fonctionne tout seul, on n’a donc pas besoin de la DSI », me rétorque-t-on le plus souvent. Il n’y a qu’à la direction générale que tout se passe bien. Il faut dire que son « degré de maturité numérique », pour utiliser une expression chic, est proche de zéro. Là où toute idée gèle…
J’ai quand même décidé de prendre le TORO (Technologies Oubliées Redécouvertes à l’Occasion) par les cornes. Je vais m’inspirer des méthodes utilisées depuis longtemps par les services de police pour éradiquer les réseaux mafieux : je vais créer un programme de repentis. Le principe : celui qui se dénonce et qui dénonce les autres bénéficie d’une immunité et, éventuellement, il intègre le programme de protection des témoins. Dans notre cas, de protection des utilisateurs. Un repenti, c’est quelqu’un qui « fait acte de repentance en référence à un cadre moral, juridique ou religieux. » Chez nous, le cadre moral est simple : la DSI a toujours raison. Le cadre juridique est lui aussi clair : tout ce qui ne figure pas dans le catalogue de services est interdit. Quant au cadre religieux, nous n’irons pas jusque-là : il se passera beaucoup de temps avant que la DSI ne fasse l’objet d’un culte sacré !
Dans mon programme de repentis, j’ai prévu que celui qui m’apportera son application ne sera pas condamné (à se débrouiller seul pour l’intégration des données et la maintenance) : l’application sera intégrée dans le catalogue de services (sauf si elle ne sert à rien). Ceux qui auront déjà fait n’importe quoi se verront appliquer une remise de peine (la DSI financera une partie de la remise en état pour intégrer les données dans le SI). Dans le cadre de la protection des témoins, on ne pourra fournir de nouvelles identités aux repentis, mais ils pourront compter sur ma discrétion et ma bienveillance. À moins qu’ils ne recommencent à faire cavalier seul…