00:00:07 L’ombre de l’informatique et ses implications.
00:00:34 Le concept de l’ombre de l’informatique dans les entreprises modernes.
00:02:30 La prévalence de l’ombre de l’informatique dans différents services.
00:04:42 Les raisons de l’émergence de l’ombre de l’informatique dans les organisations.
00:07:09 La prise de conscience de la direction concernant l’ombre de l’informatique et les conséquences potentielles.
00:09:33 Les avantages et les inconvénients de l’ombre de l’informatique, y compris les risques d’efficacité et de sécurité des données.
00:11:17 Les impacts de l’ombre de l’informatique sur la sécurité des données et des exemples concrets.
00:13:15 Les perspectives de la direction sur la prévention de l’ombre de l’informatique et les solutions possibles.
00:15:25 La persistance de l’ombre de l’informatique et les moteurs qui la sous-tendent.
00:16:42 Encourager l’enthousiasme tout en gérant l’orientation de l’ombre de l’informatique.
00:17:01 Éviter les erreurs massives et les risques de sécurité.
00:18:06 Conclusion.

Résumé

Dans une interview avec Kieran Chandler, Joannes Vermorel, fondateur de Lokad, aborde l’ombre de l’informatique, un phénomène où les employés utilisent une technologie non autorisée pour combler les lacunes des systèmes de l’entreprise. Vermorel soutient que les entreprises devraient reconnaître l’inévitabilité de l’ombre de l’informatique et la gérer efficacement. Il déconseille d’éliminer l’ombre de l’informatique, car cela pourrait démoraliser le personnel et entraver les solutions innovantes. Au lieu de cela, les organisations devraient encourager les employés à divulguer les initiatives d’ombre de l’informatique pour une gestion et une surveillance appropriées. Vermorel souligne l’importance de maintenir la sécurité et d’éviter les erreurs importantes, telles que l’exposition de données sensibles des clients. En acceptant et en supervisant l’ombre de l’informatique, les entreprises peuvent éviter les erreurs majeures, garantir la sécurité et favoriser l’innovation et la résolution de problèmes parmi les employés.

Résumé étendu

Dans cette interview, Kieran Chandler et Joannes Vermorel, fondateur de Lokad, discutent du concept de l’ombre de l’informatique, de sa prévalence dans les entreprises et des défis qu’elle présente. L’ombre de l’informatique fait référence aux systèmes informatiques installés sans l’approbation explicite de la direction, souvent parce que les employés cherchent à travailler de manière plus efficace. Ces systèmes peuvent être difficiles à maintenir et peuvent représenter une menace pour la sécurité des données.

Vermorel explique que les entreprises modernes sont extrêmement complexes, et bien que les logiciels d’entreprise tels que les systèmes ERP et CRM soient également complexes, ils ne couvrent pas toutes les subtilités d’une entreprise. Cela crée des lacunes opérationnelles où les systèmes existants ne répondent pas aux besoins des employés, ou lorsque la technologie en constante évolution dépasse le département informatique d’une entreprise. Par conséquent, des systèmes parallèles, appelés ombre de l’informatique, émergent pour combler ces lacunes.

Fait intéressant, l’ombre de l’informatique n’est pas toujours déployée sans l’approbation de la direction. Vermorel partage son expérience de la gestion de la chaîne d’approvisionnement, où il a vu des gestionnaires mettre en place leurs propres systèmes parallèles. Dans ces cas, l’ombre de l’informatique est gérée par du personnel non informatique.

L’ombre de l’informatique n’est pas exclusive à la gestion de la chaîne d’approvisionnement ; elle peut être présente dans différents services, tels que le marketing et la finance. Cependant, la chaîne d’approvisionnement est un candidat idéal pour l’ombre de l’informatique en raison de sa complexité, qui nécessite de faire face à de nombreuses contingences réelles. Par exemple, les entreprises peuvent être confrontées à des situations inattendues telles que des entrepôts inondés, des quantités minimales de commande (MOQ) inhabituelles de la part des fournisseurs, ou des problèmes de compatibilité spécifiques à l’industrie, qui ne sont pas facilement pris en compte par les systèmes standard.

En général, les systèmes de l’ombre de l’informatique sont une collection de feuilles de calcul Excel et de bases de données Microsoft Access utilisées pour résoudre ces scénarios uniques. Ils apparaissent lorsque les employés rencontrent des problèmes qui ne peuvent pas être résolus à l’aide des systèmes existants, ou lorsqu’il est nécessaire de suivre des informations qui ne sont pas facilement gérées dans la configuration actuelle.

Ils ont discuté de la présence de l’ombre de l’informatique dans les entreprises et de ses implications sur l’efficacité et la gestion des données. Ils explorent les raisons de la persistance de l’ombre de l’informatique et son impact sur les entreprises.

Vermorel explique qu’une des raisons de la prévalence de l’ombre de l’informatique est la complexité de la réalité, qui rend difficile pour les services informatiques de répondre aux besoins de leur personnel. Les entreprises investissent une somme importante d’argent dans l’informatique, mais constatent souvent que leurs systèmes de planification des ressources d’entreprise (ERP) ne sont pas suffisants pour couvrir l’ensemble de leurs besoins. Cela conduit les employés à recourir à l’“ombre de l’informatique” ou à des systèmes et processus non officiels pour combler les lacunes.

Les dirigeants de ces entreprises ne sont pas toujours conscients de l’existence de l’ombre de l’informatique, car les employés gardent souvent leurs solutions de contournement secrètes en raison des politiques de l’entreprise. Vermorel partage une anecdote sur un directeur de la chaîne d’approvisionnement qui avait mis en place sa propre base de données d’accès pour stocker des informations sur les fournisseurs. Cette base de données était contraire à la politique de l’entreprise, mais le directeur l’a trouvée utile et l’a gardée pour lui-même. Plus tard, un autre employé a également mis en place une base de données similaire sans que son supérieur en soit informé. Cela a conduit à une situation où l’ombre de l’informatique existait à plusieurs niveaux de gestion au sein de l’entreprise.

Chandler se demande si l’ombre de l’informatique est nécessairement un problème, étant donné qu’elle semble rendre les employés plus efficaces. Vermorel répond que l’ombre de l’informatique peut être une arme à double tranchant. D’une part, son existence implique que les employés se soucient de leur travail et souhaitent améliorer leurs performances. D’autre part,

Ils discutent de la question de l’“ombre de l’informatique”, qui fait référence aux employés utilisant des outils logiciels non approuvés pour créer leurs propres solutions lorsque les outils existants ne répondent pas à leurs besoins. Vermorel estime que l’ombre de l’informatique est un signe d’engagement, d’imagination et de dynamisme parmi les employés, mais il reconnaît également les problèmes qu’elle peut créer.

L’ombre de l’informatique peut entraîner un travail dupliqué, des difficultés à mettre à l’échelle et à maintenir les solutions, ainsi que des préoccupations en matière de sécurité des données. Vermorel la compare à une dette technique et organisationnelle qui doit être remboursée en intégrant ces systèmes ad hoc dans l’infrastructure informatique principale.

La sécurité des données est une préoccupation majeure dans l’ombre de l’informatique, car les employés peuvent stocker des informations sensibles sur leurs appareils personnels ou utiliser des méthodes informelles pour consolider les données. Vermorel cite un exemple récent d’une banque britannique ayant connu une fuite de données parce qu’un employé avait stocké des millions de dossiers clients sur son disque dur personnel. Il soutient que si de telles pratiques deviennent courantes, les violations de données deviennent inévitables.

Vermorel suggère que les entreprises peuvent atténuer les risques de l’ombre de l’informatique en adoptant des solutions programmatiques qui offrent un équilibre entre le besoin de personnalisation et le besoin de contrôle. Lokad, par exemple, est une plateforme programmatique qui permet aux praticiens de la chaîne d’approvisionnement d’écrire des scripts personnalisés pour créer des rapports et de la logique tout en restant dans un environnement contrôlé. Cette approche permet aux employés de répondre à leurs besoins spécifiques sans recourir à des outils non approuvés.

D’autres entreprises, telles que SAP et Oracle, proposent des capacités programmatiques similaires. En adoptant ces plateformes, les organisations peuvent offrir aux employés un moyen de répondre à leurs besoins uniques tout en maintenant le contrôle sur la sécurité des données et la maintenance des logiciels. Cela peut contribuer à prévenir la croissance de l’ombre de l’informatique et des risques qui y sont associés.

Vermorel déconseille de mener une chasse aux sorcières pour éliminer l’ombre de l’informatique, car cela pourrait démoraliser le personnel et priver potentiellement l’organisation des avantages qui peuvent découler de l’enthousiasme et des solutions innovantes des employés. Il suggère que les organisations devraient encourager les employés à mettre en lumière les initiatives de l’ombre de l’informatique, ce qui permet à l’organisation de les surveiller et de les gérer efficacement.

L’un des aspects clés sur lesquels Vermorel insiste est l’importance de maintenir la sécurité et d’éviter des erreurs importantes, telles que laisser des données sensibles de clients non cryptées sur l’ordinateur portable d’un employé. Pour y parvenir, il suggère que les organisations devraient permettre aux initiatives de l’ombre de l’informatique d’exister à condition qu’elles soient supervisées par le service informatique de l’organisation. Cela permettrait aux entreprises de prévenir les erreurs majeures et de maintenir le contrôle sur leur environnement technologique interne tout en favorisant l’innovation et la résolution de problèmes par les employés.

Joannes Vermorel recommande que les organisations acceptent l’inévitabilité de l’ombre de l’informatique et se concentrent sur sa gestion efficace. En reconnaissant son existence et en assurant une surveillance, les entreprises peuvent éviter les erreurs majeures, maintenir la sécurité et bénéficier de la créativité et des compétences de résolution de problèmes de leurs employés.

Transcription complète

Kieran Chandler: Aujourd’hui, nous allons comprendre exactement pourquoi ces systèmes sont installés et également comprendre ce que la direction peut faire pour les empêcher de devenir une menace pour leur organisation. Alors, Joannes, peut-être devriez-vous nous en dire un peu plus sur ce qu’est exactement l’ombre de l’informatique.

Joannes Vermorel: Oui, les entreprises modernes sont extrêmement complexes, et bien que je dirais que les logiciels d’entreprise sont tout aussi complexes, comme ces ERP et CRM, ils ne couvrent pas tous les détails de l’activité. Ainsi, vous vous retrouvez souvent avec le système informatique principal qui fait beaucoup de choses mais pas tout. Par conséquent, les gens sont confrontés à des lacunes opérationnelles où le système existant ne fait pas ce dont ils ont besoin. Parfois, la technologie évolue très rapidement et de nouveaux besoins émergent, comme avec les smartphones. Soudain, tout le monde veut avoir un accès mobile à tout, donc l’informatique au sein de l’entreprise n’est pas toujours en mesure de suivre toutes les choses qui devraient être fournies. En conséquence, vous vous retrouvez avec des systèmes parallèles qui ne sont pas exactement planifiés et qui sont surnommés l’ombre de l’informatique.

De plus, d’après mon expérience en supply chain, ce qui est intéressant, c’est que l’ombre de l’informatique, qui peut être la définition courante, n’est pas nécessairement quelque chose qui est déployé sans l’approbation de la direction. J’ai vu de nombreuses entreprises où c’est la gestion de la supply chain qui a déployé son propre système parallèle. En général, l’ombre de l’informatique s’oppose à ce qui est déployé par le service informatique, et parfois c’est très entre les mains de la direction, sauf que ce n’est pas le directeur informatique.

Kieran Chandler: Donc, ce sont essentiellement des systèmes que les gens créent pour contourner et travailler de manière plus efficace, mais en créant leurs propres systèmes. Est-ce seulement un problème de supply chain, ou est-ce quelque chose qui est observé dans l’ensemble de l’entreprise ?

Joannes Vermorel: Je pense qu’il y a un peu d’ombre de l’informatique dans chaque service, comme dans le contrôle et le marketing, en fonction de la configuration du CRM. Mais je soupçonne que la supply chain est un candidat idéal pour l’ombre de l’informatique. La réalité est que le monde réel est étonnamment complexe, et la supply chain consiste à gérer les contingences totalement accidentelles du monde réel. Nous avons des clients confrontés à des situations bizarres, comme des entrepôts inondés. Avez-vous une case à cocher pour dire que mon entrepôt est inondé dans le système ? Peut-être pas. Vous pouvez avoir une quantité minimale de commande (MOQ) bizarre d’un fournisseur exprimée en mètres de tissu par couleur, par exemple. Ou peut-être que votre MOQ est simplement en unités ou en pouces mais pas en mètres de tissu. Dans l’aérospatiale, vous avez ces compatibilités unidirectionnelles bizarres, qui sont très spécifiques et ne s’intègrent pas vraiment dans un système.

Donc, vous avez toutes ces choses, et parce que le monde réel a un flux incessant de bizarreries, les gens finissent par construire des systèmes d’ombre de l’informatique, qui se résument généralement à une multitude de feuilles Excel et peut-être quelques bases de données Microsoft Access au milieu.

Kieran Chandler: D’accord, donc c’est ainsi que ces problèmes commencent réellement, car nous entrons dans des scénarios où ils ne peuvent pas les résoudre avec leurs systèmes actuels. Est-ce ainsi que cela se produit ?

Joannes Vermorel: Oui, plus parfois c’est juste un besoin très banal de suivre les choses. Par exemple, comment puis-je suivre le fait que j’ai 500 fournisseurs avec des MOQ exprimés en mètres ?

Kieran Chandler: Alors, Joannes, pouvez-vous nous dire où vous enregistrez les numéros de tissu pour votre entreprise ?

Joannes Vermorel: J’ai besoin d’enregistrer 500 numéros de tissu. Je vais créer une feuille Excel pour les contenir. C’est banal, mais j’ai besoin de mettre ces données quelque part pour pouvoir les retrouver plus tard lorsque j’en aurai besoin. J’ai besoin de ces informations lorsque je passe une commande à l’un de mes fournisseurs.

Kieran Chandler: Il semble étrange que quelque chose d’aussi simple soit négligé dans les entreprises dotées de grands services informatiques. Qu’en pensez-vous ?

Joannes Vermorel: Oui, c’est surprenant. Les entreprises investissent tellement d’argent dans l’informatique, et c’est tellement important. Cependant, les services informatiques sont souvent en retard par rapport aux besoins des entreprises. La réalité de la complexité est souvent négligée. Le logiciel est censé refléter la réalité, mais c’est difficile. Beaucoup de nos clients ont un ERP avec plusieurs milliers de tables, mais seulement la moitié de ce dont ils ont besoin. Les besoins changent également constamment, ce qui rend les choses difficiles.

Kieran Chandler: Cela semble complexe. Et qu’en est-il des entreprises comme ACP, qui essaient de capturer la complexité de toutes les industries combinées ?

Joannes Vermorel: Même avec des décennies d’investissement massif de l’industrie informatique, la réalité est qu’il reste encore d’innombrables lacunes à combler. L’informatique de l’ombre reste omniprésente.

Kieran Chandler: La direction est-elle consciente de ces contournements, ou est-ce un secret qui se déroule en sous-surface ?

Joannes Vermorel: Je me souviens en avoir discuté avec un directeur de la chaîne d’approvisionnement il y a quelques années. Il avait des informations sur des fournisseurs qui n’existaient dans aucun autre système. Quand je lui ai demandé d’où venaient les données, il m’a montré sa propre base de données Access. Il l’avait configurée intelligemment, mais cela allait à l’encontre de la politique de l’entreprise. Il la gardait pour lui. Plus tard, nous avons découvert qu’il y avait des fournisseurs qui n’étaient pas répertoriés dans sa base de données, mais nous avions quand même les informations. Lorsque nous avons demandé à la personne qui travaillait sous les ordres de ce directeur, il a dit qu’il avait mis en place sa propre base de données Access et que son patron n’était pas au courant. Il y avait de l’informatique de l’ombre au sein de l’informatique de l’ombre. C’était amusant de réaliser à quel point c’était omniprésent et récursif.

Kieran Chandler: Cela semble être une duplication du travail, mais est-ce un problème ?

Joannes Vermorel: L’informatique de l’ombre est une arme à double tranchant. La simple existence de l’informatique de l’ombre signifie que les gens se soucient de leur travail et veulent faire les choses mieux.

Kieran Chandler: Ils veulent être plus efficaces, peu importe ce que cela implique. Et s’il n’y a pas d’outils appropriés, ils vont simplement créer leurs propres outils, ce qui, selon moi, est un signe d’engagement, de détermination et d’imagination. Je veux dire, ce sont toutes des qualités très positives. Donc, cela se produit. Je veux dire, bon nombre des entreprises avec lesquelles nous travaillons et qui sont rentables, en croissance rapide, etc., ont ce genre d’appétit pour la stabilité. Donc, je ne dirais pas nécessairement que c’est une si mauvaise chose, en effet.

Joannes Vermorel: Le problème, c’est que cela entraîne beaucoup de travail en double, et cela ne s’échelonne pas bien, c’est difficilement maintenable, et en termes de sécurité des données, c’est un petit cauchemar. Il y a beaucoup de problèmes qui attendent de se produire. De mon point de vue, c’est un peu comme une dette technique que l’entreprise a envers elle-même, une dette organisationnelle où tous ces systèmes font fonctionner l’entreprise, et il y a des dettes qui doivent être remboursées en intégrant correctement toutes ces découvertes et processus dans l’informatique traditionnelle de manière à ce qu’ils puissent être rationalisés et maintenus au cours des prochaines décennies.

Kieran Chandler: Vous avez mentionné la sécurité des données. Comment ces outils peuvent-ils avoir un impact sur une entreprise dans son ensemble ? Nous avons vu dans les actualités, je pense que c’était il y a quelques semaines, qu’une banque au Royaume-Uni avait subi une fuite parce qu’un employé avait des données de millions de clients sur l’un de ses propres disques durs personnels.

Joannes Vermorel: Le simple fait qu’un seul employé puisse avoir des copies étendues de bases de données contenant des millions de clients sur son ordinateur personnel est un désastre en attente de se produire. Il n’y a aucune situation où, si vous le faites une fois, peut-être que vous aurez de la chance et il n’y aura pas de désastre, mais si cela devient une pratique, la probabilité qu’un désastre se produise avec le temps est proche de 1. Donc, cela se produira ; c’est juste une question de temps. Dès que les gens commencent à consolider des bases de données d’une certaine taille et qu’ils le font de manière complètement informelle avec leurs propres bases de données Excel ou Microsoft Access improvisées, la fuite se produira. Si c’est une base de données de fournisseurs ou de SKUs, eh bien, c’est correct. Si elles sont divulguées, ce n’est pas grave, ce ne sont pas des données personnelles, ce ne sont pas des données très sensibles. Évidemment, vous allez peut-être légèrement contrarier quelques fournisseurs en divulguant ce qui fait partie de l’accord qu’ils ont négocié avec vous, mais dans l’ensemble, c’est encore un problème modeste. Mais dès que vous commencez à mettre des bases de données de clients, oui, cela peut être très grave.

Kieran Chandler: Donc, regardons les choses peut-être d’un point de vue de la direction. Y a-t-il quelque chose qu’ils peuvent faire pour empêcher cette informatique de l’ombre de se produire ? Que peuvent-ils faire pour empêcher leur personnel de prendre ces questions en main ? Je veux dire, sans honte, Lokad peut contribuer à la solution.

Joannes Vermorel: L’une des idées est d’avoir des solutions programmatiques, des plateformes programmatiques. Par exemple, l’une des façons dont Lokad répond à ce besoin est que Lokad en lui-même est une plateforme programmatique. Que veux-je dire par là ? Je veux dire qu’un praticien de la supply chain, s’il a…

Kieran Chandler: Lokad permet aux utilisateurs d’écrire des scripts personnalisés pour les rapports et la logique, ce qui le rend accessible aux utilisateurs avancés d’Excel. Comment cela répond-il au problème des besoins en informatique de l’ombre au sein d’une entreprise ?

Joannes Vermorel: En offrant des capacités programmatiques, Lokad et des plateformes similaires permettent aux équipes de créer leurs propres extensions tout en restant dans un environnement informatique géré. Cela garantit la mise en place de pratiques de sécurité, plutôt que de recourir à des méthodes non sécurisées telles que le partage de feuilles Excel ou de bases de données Access sur des appareils non protégés.

Kieran Chandler: Donc, étant donné que l’informatique de l’ombre est un phénomène piloté par l’humain, pensez-vous que nous puissions l’éliminer complètement ?

Joannes Vermorel: Je pense que la clé est de comprendre les forces motrices derrière l’informatique de l’ombre. Les entreprises changent constamment, et les systèmes informatiques seront toujours en retard à certains égards. Ce n’est pas que l’informatique est mauvaise, mais la réalisation d’un système entièrement maintenable et de qualité de production prend du temps. Tout d’abord, nous devons accepter que l’informatique de l’ombre est là pour rester, et au lieu d’essayer de l’éliminer, nous devrions encourager l’enthousiasme de nos employés à améliorer les processus. Nous devrions les guider vers des solutions plus gérées et surveiller leurs activités pour éviter les erreurs majeures, comme des bases de données clients non chiffrées sur des ordinateurs portables perdus.

Kieran Chandler: Donc, les entreprises devraient permettre l’informatique de l’ombre dans une certaine mesure, mais sous une supervision stricte des services informatiques pour éviter des erreurs importantes ?

Joannes Vermorel: Exactement. Si vous interdisez complètement l’informatique de l’ombre et menacez de licencier les contrevenants, les gens ne vous informeront tout simplement pas de leurs actions. Il vaut mieux le permettre à condition qu’il soit supervisé par les services informatiques, afin qu’ils puissent éviter que de grosses erreurs ne se produisent.

Kieran Chandler: Super, merci pour votre temps aujourd’hui, Joannes. C’est tout pour cette semaine. Merci de nous avoir suivi, et nous vous retrouverons la prochaine fois. Au revoir pour le moment.

Joannes Vermorel: Merci et au revoir.