Power to the user: comment l’innovation remet la technologie dans les mains des utilisateurs

Une des caractéristiques de l’innovation est de simplifier et de rendre plus accessible des technologies qui autrefois nécessitaient des experts pour les manipuler. J’ai évoqué dans un article précédent le cas des tests de grossesse qui illustrent bien ce phénomène: alors que dans les années 60 il fallait faire appel à un médecin pour effectuer un tel test, celui-ci est désormais disponible dans n’importe quelle pharmacie pour 5 euros. L’évolution pour une technologie donnée se traduit donc par deux facteurs: un abaissement des coûts, et une simplification. Dit autrement, parce que la technologie se simplifie et devient de moins en moins chère, l’utilisateur a de moins en moins besoin d’un expert pour résoudre son problème.

C’est évidemment vrai dans le domaine informatique: il y a encore quelques années, développer un site Web marchand nécessitait d’engager un projet avec un budget conséquent. Aujourd’hui, avec des services comme Amazon Web Service, de nombreuses briques sont disponibles qui permettent d’abaisser considérablement le niveau technique nécessaire, et d’accélérer la vitesse de développement. Le développement d’outils, de briques prêtes à l’emploi, est un facteur supplémentaire d’abaissement des coûts et de simplification.

Power to the user (Source Wikimedia)

La disponibilité croissante d’outils puissants et peu chers a été a l’origine d’un premier phénomène, que les américains ont appelé “BYOD”, ou “Bring your own device”, apportez votre propre machine, une pratique qui consiste à apporter ses outils personnels pour les utiliser dans un contexte professionnel. Une telle pratique a plusieurs origines: d’une part, le fait que la “Police de l’équipement”, c’est à dire le département informatique, soit toujours en retard d’une guerre frustre les utilisateurs à la pointe de la technologie. On met du temps à certifier des tablettes, à accepter les Macs, à accepter d’autres téléphones que les Blackberry, etc. La tension existe parce que là encore, les utilisateurs sont eux-mêmes souvent devenus experts dans certains domaines, et veulent avancer plus vite que ne le peut le service informatique. Ce dernier est contraint de respecter des protocoles et dans un univers de plus en plus normalisé obligé de respecter ces normes. Le développement de la cybercriminalité accentue encore la lenteur de l’informatique de plus en plus focalisée sur la sécurité et la conformité aux normes au dépend du service aux utilisateurs. Lorsque ce service est engagé dans une migration vers une nouvelle application ou une nouvelle plate forme, c’est encore pire.

Mais les utilisateurs ne peuvent attendre. C’est en particulier vrai des unités opérationnelles qui sont en contact avec les clients et qui n’en peuvent plus d’attendre pendant des semaines la mise à jour d’une page Web demandée au service informatique.

A la limite se développe un second phénomène que certains ont appelé le “shadow IT”, c’est à dire un système informatique développé par les unités opérationnelles de façon autonome, et qui constitue donc une ombre du système informatique officiel, généralement englué dans des procédures très complexes. Le shadow IT constitue sans nul doute un risque, car il est développé par des amateurs, mais les entreprises doivent penser ce risque au regard des avantages qu’il procure: vitesse de développement, innovation guidée par les unité opérationnelles, pertinence des solutions,… en bref tous les avantages de l’innovation guidée par les besoins des utilisateurs, et pour cause, car cette innovation est réalisée par eux-mêmes. Le shadow IT est ainsi un vrai facteur d’agilité.

Une telle évolution ne laisse naturellement jamais les experts, qui se voient privés de leur pouvoir, et au final de leur utilité, insensibles. La dimension politique d’une telle évolution n’est donc pas à sous-estimer. L’entreprise elle fait face à un dilemme: un système échappant aux règles et méthodes validées, donc potentiellement dangereux, mais qui répond immédiatement aux besoins des unités opérationnelles. Cela étant dit il n’est pas évident que faire appel aux services d’Amazon, par exemple, soit plus dangereux qu’utiliser une application développée en interne… La vertu des outils et des briques est d’avoir été testée par beaucoup d’autres gens lorsqu’on les utilise. On bénéficie là de l’aspect de factorisation de l’outil standard.

Au final le shadow IT est une rupture parce qu’il redistribue les cartes au sein de l’organisation entre un service informatique dépositaire de l’autorité et de l’expertise mais qui cesse de plus en plus de répondre aux besoins des utilisateurs, et ces derniers qui disposent de plus en plus des outils et des connaissances pour résoudre simplement et rapidement leurs besoins. Il est également une rupture parce que son développement est une source d’opportunité pour tous les fournisseurs de technologie et de services qui sauront comprendre cette évolution en cours. Les fournisseurs traditionnels de systèmes et solutions informatiques se sont structurés pour répondre aux demandes de services informatiques, c’est à dire d’experts techniques. Répondre aux besoins d’amateurs nécessite des compétences et un état d’esprit tout à fait différents.

Sur la démocratisation de la technologie, lire mon article “Quand la technologie est source de rupture: le cas des tests de grossesse“. Sur l’importance des outils dans cette démocratisation, lire “Innovation: la démocratisation des outils est le vrai facteur de rupture“. Sur le shadow IT, voir l’article de Wikipedia: Shadow IT. Voir également “Bring your own device“.

5 réflexions au sujet de « Power to the user: comment l’innovation remet la technologie dans les mains des utilisateurs »

  1. Permettez-moi quelques bémols à votre argumentation
    – “Parce que la technologie se simplifie et devient de moins en moins chère, l’utilisateur a de moins en moins besoin d’un expert pour résoudre son problème.” Peut-être. Sauf que lorsqu’une panne se produit, l’utilisateur ne peut rien faire sans faire appel à un expert. L’exemple flagrant en est l’automobile.
    – à propos du BYOD, vous écrivez “La tension existe parce que là encore, les utilisateurs sont eux-mêmes souvent devenus experts dans certains domaines, et veulent avancer plus vite que ne le peut le service informatique.” Dire que les utilisateurs sont experts est un raccourci osé. Ils utilisent un appareil confortable mais pas toujours sécurisé puisque confort x sécurité = constante. D’où la légitime réticence de la DSI.
    – “La vertu des outils et des briques est d’avoir été testée par beaucoup d’autres gens lorsqu’on les utilise.” Oui, et parfois la NSA les a mêmes testés dans tous les sens pour être sûre d’y entrer sans problème. Ce qui peut, justement, poser des problèmes…

    En bref, ne sommes-nous pas arrivés à un moment où l’innovation, après avoir donné du pouvoir aux utilisateurs, est en train de le leur reprendre à cause de sa complexité toujours croissante ?

    1. Merci de vos commentaires. Sur l’automobile, la complexité est voulue par les fabricants car elle est la base de leur modèle économique. Sur le BYOD, l’argument de sécurité est un classique. Dire que les systèmes créés par les experts sont sûr me semble cependant… courageux. Idem pour la NSA: dire que les systèmes créés par les experts et les DSI sont protégés de la NSA est encore plus courageux. J’espère que vous n’y croyez pas…
      A mon sens il y a effectivement une complexité croissante mais qui se développe sur des outils de plus en plus standardisés, puissants et simples.

      1. Bonsoir,
        D’une manière générale la question est de savoir quel niveau de vulnérabilité on accepte via l’informatique. Soit on organise une opérations portes ouvertes à grand coup de BYOD et de systèmes non certifiés, soit on essaye de limiter la casse, tout en sachant que pour la NSA (et les autres agences) “le monde ne suffit pas” (en cette période de sortie de 007, c’est d’actualité).

Les commentaires sont fermés.