L’avenir du Web 2.0, vu par Microsoft
Office 2007 : LE piège de l’été 2007 !

Web 2.0 et “Informatique fantôme”, une possible réconciliation ?

Fantome_2 Depuis que l’informatique existe, depuis les premiers PC, depuis les balbutiements d’Internet, il a toujours existé, dans l’immense majorité des grandes organisations, ce que mes amis anglophones nomment un “Shadow IT departement” et que je propose d’appeler une “informatique fantôme”.

Que ce soit pour écrire quelques macros Excel, construire un workflow avec Lotus Notes ou déployer en Visual Basic une application de gestion avec Access, des millions d’utilisateurs de l’informatique ont fait appel à des talents “locaux” pour résoudre leurs problèmes sans passer par la DSI.


Le Constat

Pour l’immense majorité des entreprises et des DSI, cette informatique nomade est une maladie qu’il faut éradiquer. La chasse aux “coupables” est ouverte et c’est souvent une activité qui consomme beaucoup de ressources et d‘énergie.
Bourreau_2 D’innombrables textes ont été publiés sur ce sujet ; selon les auteurs, il en font porter la faute :
- A une DSI inflexible, sans ressource, obsédée par la sécurité, le PC identique sur tous où il était impossible de rajouter la moindre fonction...

Hacker_2 - A des utilisateurs irresponsables, faisant n’importe quoi, créant des applications non maintenables, installant des programmes non officiels, ouvrant des brèches de sécurité gigantesques...

Une nième enquête, récente, évoquée par CIO.com, confirme la réalité du phénomène. Toute tentative d’éliminer l’informatique fantôme” est vouée à l’échec ; c’est le jeu permanent du gendarme et du voleur, du hacker et de l’expert en sécurité : il n’y aura jamais de solutions définitives au problème.


Ignorer ou bloquer, réponses d’une DSI classique

Ces comportements, classiques, sont bien connus et vont encore continuer pendant de nombreuses années.
Je vais simplement en rappeler les symptômes les plus évidents.

Ignorer
Three_monkeys_2_2 Les DSI qui prétendent qu’li n’existe pas d’informatique fantôme chez eux, qu’ils ont publié un règlement détaillé explicitant tout ce qui est interdit et que tout le monde le respecte, rentrent dans cette catégorie.
Comme je les sais intelligents, je ne peux pas imaginer une seconde qu’ils croient à ce qu’ils énoncent ; ils changent simplement de trottoir quand ils croisent des “informatiques fantômes”.

Bloquer
Locked_pc_2 C’est, de loin, la démarche la plus fréquente ! La DSI, armée de toute une série d’interdictions, de mesure de rétorsion et d’intimidation, espère éliminer cette peste nommée informatique fantôme.

Les symptômes les plus connus :
- PC complètement fermés, sur lesquels il est impossible, en principe, de rajouter le moindre petit programme.
- Publications de règlements longs et abscons que personne ne consulte.
- Se plaindre périodiquement au comité de direction du comportement déviant des utilisateurs (on en oublie presque qu’ils sont en priorité des clients !)

Anti_riot_2 Ces actions répressives donnent souvent des résultats “étonnants”. Je viens d’en vivre un exemple récent, très révélateur.
J’avais envoyé un courriel à un de mes amis, DSI d’un grand groupe français, pour lui annoncer que je parlais de lui sur mon blog.
Il m’a répondu qu’il ne pourrait le lire que le soir, en rentrant chez lui, car ... il n’avait pas la possibilité de le lire depuis son bureau !

Je préfère ne pas m’étendre sur ces pratiques surannées, et passer plus de temps à explorer des approches ... innovantes et positives.


Accepter, Aider, Accompagner, les “3A” d’une DSI innovante

Je propose aux DSI de pratiquer un véritable “aggiornamento ”, de renverser leur vision et de considérer l’informatique fantôme comme :
- Une opportunité
- Un plus pour l’entreprise
- Un avantage pour la DSI
.

Security_breach_2 La première règle de base est de ne jamais utiliser la sécurité ou le respect des contraintes légales comme une excuse pour ne pas répondre aux attentes légitimes des clients.
C’est la méthode la plus efficace pour discréditer une DSI auprès des clients ; ils vont se réfugier dans l’informatique fantôme comme les résistants dans les montagnes.

- Accepter : L’informatique fantôme a toujours existé ; officialiser son existence, ne pas la diaboliser est une décision de bon sens, positive, qui sera très bien acceptée par les clients internes.

Via_ferrata_2 - Aider : Aller vers ses clients, leur proposer des outils logiciels de qualité, choisis, reconnus et maintenus par l’entreprise pour construire l’informatique fantôme dont ils ont besoin, c’est réduire au maximum la tentation d’utiliser n’importe quel outil.
C’est la démarche d’un guide de haute montagne qui aidera une personne à s’équiper pour des excursions sans danger majeur et l’accompagnera pour des courses plus techniques, nécessitant un équipement de haut niveau et une compétence que cette personne sait ne pas avoir. 
Ceci n’évitera jamais qu’un citadin imbécile se lance dans une escalade qui dépasse ses capacités, mais en réduit beaucoup la probabilité.

Ubuntu_circle - Accompagner : Former les clients aux outils sélectionnés, disposer d’une petite équipe interne à la DSI qui peut être détachée auprès des clients pour les assister ou les dépanner en cas de problèmes, sont des démarches efficaces et raisonnables. 
Ces usages fantômes resteront sous la responsabilité des clients, mais feront courir beaucoup moins de risques à l’entreprise, car ils seront de meilleure qualité.

L’époque où toute l’informatique professionnelle venait de la DSI est révolue, définitivement révolue.
L’arrivée des Services Web 2.0 ne peut qu’accélérer ce processus.


Les “3A”, appliqués au Web 2.0

Outils et comportements Web 2.0 vont donner à l’informatique fantôme une place prépondérante dans les systèmes d’information professionnels ; c’est une excellente nouvelle !
En donnant la priorité aux usages Web 2.0 pour basculer sur une stratégie 3A, Accepter, Aider, Accompagner, les DSI réduisent au minimum les risques d’échec.

Pourquoi ? J’ai identifié trois points clefs :
Overcommunication - Des clients responsables. Vos clients internes sont les mêmes personnes qui, dans leur vie quotidienne, utilisent Wikipedia et souvent y contribuent, publient un blog et participent à des réseaux sociaux.
La DSI peut s’appuyer sur ces compétences, acquises en dehors de l’entreprise, pour accélérer la diffusion de nouveaux usages collaboratifs, à l’intérieur.

List_wikimatrix_2 - Des outils bien adaptés.  Blogs, Wikis, Bureautique 2.0, sont, par nature, sous contrôle des clients. La DSI peut jouer son rôle en aidant les clients à sélectionner les plateformes logicielles utilisées. Il existe des dizaines de solutions Wikis, référencées sur Wikimatrix.
Les clients internes sont prêts à suivre une recommandation technique faite par la DSI, surtout si cela se traduit par un support et une assistance de qualité.  Choisir l’outil logiciel, laisser libre de son usage, c’est une bonne recette pour réussir une informatique fantôme.

- Sécurité des solutions SaaS (Software as a Service). Pour les entreprises soucieuses, à juste raison, de la sécurité de leur Système d’Information, les solutions SaaS sont un plus évident en ce qui concerne l’informatique fantôme. 
Les clients peuvent essayer, utiliser de nombreux services Web 2.0 en mode SaaS à partir de leur navigateur habituel, sans installations supplémentaires sur le poste de travail.
Lost_pccom_2 Toutes les informations étant hébergées, disparaissent les risques liés aux pertes de données sensibles quand un ordinateur portable ou un PDA sont perdus ou dérobés..

Permettre de redonner à l’informatique fantôme une place “officielle” dans le Système d’Information, c’est un autre avantage du Web 2.0.

Promouvoir une démarche “3A” Web 2.0, une bonne résolution pour la rentrée de septembre ? 
Une proposition que j’ai envie de faire à tous mes amis DSI.

Commentaires