The Doppler Quarterly (FRANÇAIS) Été 2016 | Page 10

• Les entreprises devraient commencer à planifier dès à présent des systèmes de surveillance de la consommation et d'analyse financière, en déplaçant leurs exigences vers les technologies adéquates des deux domaines. Le changement de valeur pour l'informatique d'entreprise, les directeurs informatiques et les équipes opérationnelles Depuis l'émergence du cloud computing en 2008, nous avons constaté un changement, puis un chamboulement, en termes de rôles et de responsabilités de l'informatique. Le changement s'est produit avec la popularité croissante du cloud computing et les services ont commencé à créer et à déployer leurs propres solutions informatiques, généralement en exploitant les technologies basées sur le cloud public, notamment Amazon Web Services (AWS), Google et Salesforce.com, pour n'en citer que quelques-uns. Une étude de 2013 menée pour McAfee par Stratecast, une unité de Frost & Sullivan, a interrogé 300 travailleurs dans le domaine de l'informatique et 300 employés du secteur d'activité dans des entreprises aux Etats-Unis, au Royaume-Uni, en Australie et en Nouvelle-Zélande. L'étude a permis de décou- vrir que 80 pour cent des deux groupes admettent utiliser les applications SaaS au travail sans l'approbation du service informatique. En dépit du fait qu'un grand nombre de ces personnes sont conscientes qu'elles contournent les pro- cédures d'approbation informatique et introduisent des risques potentiels, elles ont la sensation que la valeur ajoutée dépasse toute préoccupation. Ce type d'usage a pris le nom de « shadow IT ». Résoudre le Shadow IT Le mouvement Shadow IT a décentralisé les actifs informatiques dans de nom- breuses entreprises, et a considérablement dilué la possession du service infor- matique de toutes les ressources informatiques de l'entreprise. Cela a causé des contrôles inadéquats en termes de sécurité, gouvernance et coût. Avec l'appari- tion de ces risques, les directions d'entreprise ont vu le besoin du retour au contrôle de tous les services informatiques à l'informatique d'entreprise. Chaos 2012 Propriété et responsabilité centralisées 2016 Figure 1 : Tandis que l'utilisation du cloud computing a entraîné une augmentation du shadow IT, et donc une plus grande décentralisation des actifs informatiques, nous avons constaté en 2015 une tendance claire au retour du contrôle de l'informatique centrale. Comme indiqué sur la Figure 1, le contrôle revient à présent à l'informatique centralisée, en provenance de ce que la plupart des entreprises qualifiaient de "chaotique". Tous les systèmes, cloud et non cloud, seront placés sous le contrôle direct du service informatique. Dans de nombreux cas, le service 8 | THE DOPPLER | ÉTÉ 2016