1 Introduction
Les termes « shadow IT » et « feral system », que l’on peut traduire en français par systèmes
d’informations (SI) fantômes et systèmes sauvages retiennent de plus en plus l’attention des
praticiens (Gartner, 2014; Walters, 2013) et des académiques (Furstenau, Rothe, & Sandner,
2017) notamment depuis le développement du cloud computing, des technologies Saas ou
encore de la vague de BYOD (Bring Your Own Device) (Beimborn & Palitza, 2013), qui sont
devenus incontournables dans le paysage des SI décentralisés des organisations et des
innovations poussées par les utilisateurs. Ainsi, les ressources en technologies de l'information
(TI) adoptées et utilisées sans la validation du service informatique sont de plus en plus
répandues dans les organisations (Walters, 2013). En particulier, les appareils grand public,
comme les smartphones ou les services de cloud via les navigateurs Web, constituent en soi
des systèmes fantômes facilement accessibles pour des employés, même avec de faibles
compétences informatiques, et des défis majeurs pour la gouvernance des SI (Györy, Cleven,
Uebernickel, & Brenner, 2012; Haag & Eckhardt, 2015; Zimmermann & Rentrop, 2014). Une
grande partie de la littérature considère que ces TI fantômes et les contournements des usages,
voire des technologies et systèmes existants, sont plutôt néfastes. L'argument majeur est que
les usages détournés comportent des risques pour les organisations et qu’il serait plutôt
souhaitable de les identifier et de les supprimer (Walters, 2013). La plupart des organisations
tentent de diriger, restreindre et contrôler les systèmes fantômes utilisés par les unités ou
départements en dehors des systèmes formels et officiels, afin d’en minimiser les coûts et les
risques. Cependant, nombre d’organisations échouent à éliminer ou réduire ces derniers malgré
les efforts déployés (Walters, 2013). Furstenau et al. (Furstenau et al., 2017) notent que
souvent les systèmes fantômes persistent ou reviennent même si les DSI font des efforts pour
les supprimer. Pourtant les contournements d’usages et les SI fantômes sont une source
d’innovation fertile en termes d’identification des besoins des utilisateurs notamment (Alter,
2014). Furstenau et al. (Furstenau et al., 2017) montrent qu’il existe une dynamique à long
terme expliquant la persistance et l’évolution des systèmes fantômes parallèles dans les
organisations contemporaines avec des centaines de dispositifs et de systèmes décentralisés.
Cependant, peu d’études ont décrit le rôle de ces TI par rapport aux TI existantes (Furstenau et
al., 2017). La question de recherche est ainsi la suivante : Quels sont les enjeux des systèmes
fantômes à la fois pour les pratiques de travail et pour la gouvernance des SI ?
Afin d’explorer la réponse à cette question, nous avons conduit une étude de cas unique dans
un hôpital universitaire français public
, et identifiés des SI fantômes utilisés par son personnel
médical pour traiter les photographies médicales, ainsi que et leurs liens avec le SI officiel. A
l’aide d’observations et d’interviews, nous avons réalisé un état des lieux des pratiques et
systèmes « fantômes » déployés dans les services étudiés. Nous montrons les processus
dynamiques à l’œuvre dans l’établissement, de l’identification d’un « problème de
gouvernance » à la mise en œuvre d’un nouveau projet SI, à l’aide du modèle des forces de
Furstenau et al. (Furstenau et al., 2017).
Pour arriver à ces contributions, cet article est organisé comme suit : la section 1 présente le
cadre conceptuel relatif aux SI fantômes étudiés. Dans la section suivante, nous nous référons
aux méthodes de cette étude, puis présentons les résultats préliminaires. La dernière section
résume les résultats et discute des implications et des futures opportunités de recherche.
Le premier projet de recherche avec l’établissement a démarré en 2014 et les observations et interviews ont été
réalisées plus spécifiquement sur les processus de gestion des images photographiques depuis 2016