Contenu du sommaire

Revue Systèmes d'information & management Mir@bel
Numéro vol. 28, no 4, 2023
Texte intégral en ligne Accès réservé
  • Politique éditoriale : Systèmes d'information et management - p. 2 accès libre
  • Éditorial

    • Simples et sincères remerciements - François de Corbière p. 3-5 accès libre
    • Modèles explicatifs de la production de la dette technique dans les contextes Agile et DevOps : une revue de la littérature basée sur la méthode BIBGT - Nada Kanita p. 7-41 accès réservé avec résumé avec résumé en anglais
      À l'heure d'une accélération sans précédent de la transformation digitale, les entreprises numériques sont toujours en quête d'agilité pour suivre les évolutions du marché et assurer leur croissance. Cependant, cette accélération exponentielle ne doit pas se faire au détriment de certains risques liés à l'accumulation de la dette technique afin d'assurer la pérennité de ces stratégies. L'objectif de cette étude est de construire, à partir de la littérature existante, des modèles explicatifs du phénomène de la dette technique dans les contextes de développement Agile et DevOps. Nous analysons l'impact des pratiques mobilisées dans ces contextes sur la production de la dette technique et nous identifions les contraintes inertielles qui entravent sa bonne gestion. Pour ce faire, nous avons réalisé une revue de littérature dans laquelle nous avons mobilisé la méthode inductive BIBGT, qui repose sur la combinaison de techniques bibliométriques avancées et de la Grounded Theory. À travers cette revue de littérature, nous identifions les différentes écoles de pensée, les différents thèmes du front de recherche ainsi que les principales pistes de recherche qui nous permettraient d'améliorer notre compréhension du phénomène de la dette technique. Notre analyse montre que, techniquement, les pratiques Agile et DevOps devraient réduire le niveau de dette technique et optimiser la qualité globale du logiciel. Cependant, certaines pratiques mises en œuvre dans ces contextes peuvent conduire à la production de la dette. De plus, nos résultats montrent que l'inertie organisationnelle nous permet de théoriser à la fois la production et la mauvaise gestion de la dette technique.
      At a time of unprecedented acceleration in digital transformation, digital businesses are still seeking agility to keep pace with market developments and ensure their growth. However, this exponential acceleration must not be achieved at the expense of certain risks linked to the accumulation of technical debt, in order to ensure the sustainability of these strategies. The aim of this study is to build, from existing literature, explanatory models of the technical debt phenomenon in Agile and DevOps development contexts. We analyze the impact of the practices mobilized in these development contexts on the production of technical debt, and identify the inertial constraints that hinder its proper management. To do this, we carried out a literature review using the inductive BIBGT method, based on a combination of advanced bibliometric techniques and Grounded Theory. Through this literature review, we identified the different schools of thought, the different themes on the research front and the main avenues of research that would enable us to improve our understanding of the phenomenon of technical debt. Our analysis shows that, technically, Agile and DevOps practices should reduce the level of technical debt and optimize overall software quality. However, certain practices implemented in these contexts can lead to the production of debt. Furthermore, our results show that organizational inertia allows us to theorize both the production and mismanagement of technical debt.
  • Articles de recherche

    • Le SI dans la fonction juridique : exploration des pratiques d'alignement stratégique - Soufiane Kherrazi, Christophe Roquilly p. 43-70 accès réservé avec résumé avec résumé en anglais
      Cette recherche se propose d'examiner la question de l'adoption du SI et des outils IT dans le contexte juridique, en particulier dans le cas de la Direction Juridique innovante (DJI). Il s'agit d'étudier le déploiement de ces outils ainsi que les pratiques favorisant leur alignement stratégique au sein de la DJI. Cette recherche s'appuie sur une étude de cas pionnier, complétée par des données secondaires. Les résultats mettent en évidence le développement interne à la DJI comme mode de déploiement des outils SI/IT dans laquelle les pratiques assurant l'alignement stratégique favorisent le développement de compétences internes (équipe dédiée), la proximité du top management (Comex) et des clients internes (méthode agile) ainsi qu'une culture orientée vers la créativité et la création de valeur. Ces résultats viennent relativiser en grande partie le schéma traditionnel d'adoption des outils SI/IT dans les directions supports. Ces résultats sont, ensuite, mis en perspective pour souligner les implications de ce mode de déploiement sur la finalité des outils SI/IT ainsi que la nature de leur alignement stratégique dans une DJI.
      This research aims to examine the issue of the adoption of IS and IT tools in the legal context, especially in the case of the Innovative Legal Department (ILD). This involves studying the rollout mode of these tools as well as the practices promoting their strategic alignment within ILD. This research is based on a pioneering case study, supplemented by secondary data. The results highlight the internal development within the ILD as a mode of rollout of IS/IT tools in which practices ensuring strategic alignment promote the development of internal skills (dedicated team), proximity to top management (Comex) and internal clients (agile method) as well as a culture oriented towards creativity and value creation. These results largely limit the traditional pattern of adoption of IS/IT tools in support departments. These results are then put into perspective to highlight the implications of this mode of rollout on the purpose of IS/IT tools as well as the nature of their strategic alignment within an ILD.
  • Article de recherche

    • Impacts on Employee Coping Behaviors of Opportunities and Threats Related to the Use of Shadow IT - Yves Barlette, Jean-François Berthevas, Isabelle Sueur p. 71-107 accès réservé avec résumé avec résumé en anglais
      La Shadow IT (SIT) est une utilisation par les employés (1) de ressources informatiques non approuvées dans le but de travailler plus efficacement, (2) sans intention malveillante, mais qui enfreint les règles de l'entreprise. Cette utilisation crée des vulnérabilités supplémentaires qui augmentent le risque d'incidents de sécurité de l'information (SSI). Nous avons mobilisé la théorie du coping afin d'étudier les comportements d'utilisation de la SIT, au travers d'une enquête auprès de 429 utilisateurs. Nous contribuons à la littérature académique d'une part, en améliorant la compréhension du maintien par les employés d'un équilibre entre les bénéfices et les risques au travers de comportements de maximisation et/ou de protection relatifs à l'utilisation de la SIT. D'autre part, nous enrichissons les modèles conceptuels d'analyses comportementales par l'identification d'effets croisés qui n'avaient pas été étudiés auparavant. Nos contributions managériales soulignent le fait que la maximisation de l'utilisation de la SIT par les employés peut être bénéfique pour les entreprises en termes d'efficacité. Cependant, en termes de SSI, nous montrons qu'il est nécessaire d'aller au-delà d'une simple sensibilisation des employés, car ils pourraient sous-estimer les risques supplémentaires qui résultent de leurs pratiques de SIT.
      Shadow IT (SIT) is characterized as (1) the use of unapproved IT resources by employees for the purpose of working more efficiently and (2) usage lacking malicious intent that nevertheless violates company rules and creates additional vulnerabilities that increase the risk of information security incidents. We examine SIT usage behaviors based on coping theory by conducting a survey of 429 SIT users. We contribute to the academic literature, on the one hand, by improving our understanding of the role of the balance between benefits and risks in maximization and/or protection behaviors related to SIT usage. On the other hand, we discuss and enrich the conceptual model of behavioral analysis by identifying cross effects that have not previously been studied. Our managerial contributions highlight the fact that employee maximization of SIT usage can be beneficial for companies in terms of efficiency ; however, with regard to information security, it is necessary to go beyond simple awareness because employees may not properly assess the increased risk they cause through their SIT practices.