The Doppler Quarterly (FRANÇAIS) Été 2016 | Page 10
• Les entreprises devraient commencer à planifier dès à présent des systèmes
de surveillance de la consommation et d'analyse financière, en déplaçant
leurs exigences vers les technologies adéquates des deux domaines.
Le changement de valeur pour l'informatique d'entreprise,
les directeurs informatiques et les équipes opérationnelles
Depuis l'émergence du cloud computing en 2008, nous avons constaté un
changement, puis un chamboulement, en termes de rôles et de responsabilités
de l'informatique. Le changement s'est produit avec la popularité croissante du
cloud computing et les services ont commencé à créer et à déployer leurs
propres solutions informatiques, généralement en exploitant les technologies
basées sur le cloud public, notamment Amazon Web Services (AWS), Google et
Salesforce.com, pour n'en citer que quelques-uns.
Une étude de 2013 menée pour McAfee par Stratecast, une unité de Frost &
Sullivan, a interrogé 300 travailleurs dans le domaine de l'informatique et
300 employés du secteur d'activité dans des entreprises aux Etats-Unis, au
Royaume-Uni, en Australie et en Nouvelle-Zélande. L'étude a permis de décou-
vrir que 80 pour cent des deux groupes admettent utiliser les applications SaaS
au travail sans l'approbation du service informatique. En dépit du fait qu'un
grand nombre de ces personnes sont conscientes qu'elles contournent les pro-
cédures d'approbation informatique et introduisent des risques potentiels,
elles ont la sensation que la valeur ajoutée dépasse toute préoccupation. Ce
type d'usage a pris le nom de « shadow IT ».
Résoudre le Shadow IT
Le mouvement Shadow IT a décentralisé les actifs informatiques dans de nom-
breuses entreprises, et a considérablement dilué la possession du service infor-
matique de toutes les ressources informatiques de l'entreprise. Cela a causé des
contrôles inadéquats en termes de sécurité, gouvernance et coût. Avec l'appari-
tion de ces risques, les directions d'entreprise ont vu le besoin du retour au
contrôle de tous les services informatiques à l'informatique d'entreprise.
Chaos
2012
Propriété et
responsabilité
centralisées
2016
Figure 1 : Tandis que l'utilisation du cloud computing a entraîné une
augmentation du shadow IT, et donc une plus grande décentralisation des
actifs informatiques, nous avons constaté en 2015 une tendance claire au
retour du contrôle de l'informatique centrale.
Comme indiqué sur la Figure 1, le contrôle revient à présent à l'informatique
centralisée, en provenance de ce que la plupart des entreprises qualifiaient de
"chaotique". Tous les systèmes, cloud et non cloud, seront placés sous le
contrôle direct du service informatique. Dans de nombreux cas, le service
8 | THE DOPPLER | ÉTÉ 2016