Gert Lambers - 20 nov 2019

Cloud computing, New Way of Working, BYOD (Bring Your Own Device)... Autant d’exemples de technologies novatrices qui permettent aux collaborateurs d’accomplir leur travail de manière efficace et agréable. Rien de plus pratique que de travailler depuis n’importe quel endroit et sur n’importe quel appareil tout en gardant la possibilité de partager des fichiers avec vos collègues.

Malheureusement, ces solutions ont aussi un effet moins positif sur le fonctionnement des entreprises. De quelle manière le Shadow IT est-il impliqué ? Comment ce phénomène apparaît-il et que signifie ce terme, exactement ? Vous le découvrirez dans cet article de blog.

Le Shadow IT en quelques mots

Le Shadow IT, aussi appelé Rogue IT ou Stealth IT, est un terme utilisé pour désigner toutes les ressources informatiques qui sont employées au sein d’une entreprise, mais qui échappent au contrôle du département informatique. En d’autres termes, toutes les applications, les services Cloud et les équipements qui n’ont pas été approuvés par votre département informatique.

Quelques exemples bien connus de Shadow IT :

  • Matériel : ordinateurs portables, tablettes, smartphones et disques durs personnels...
  • Applications : Slack, Dropbox, Google Docs, WeTransfer…
  • Différents services dans le Cloud, et en particulier les solutions SaaS.

Une étude de Gartner montre qu’entre 35 % et 45 % des dépenses informatiques sont effectuées en dehors du département IT. Un signal clair, et peut-être inquiétant, pour chaque entreprise confrontée au Shadow IT. Ces chiffres ne feront qu’augmenter à l’avenir, vu l’explosion des services dans le Cloud.

Comment apparaît le Shadow IT ?

Le responsable informatique doit veiller à ce que tous les appareils et logiciels informatiques utilisés soient sécurisés et conformes à la réglementation, mais ce n’est pas toujours aussi simple. Lorsqu’une entreprise adopte une politique de BYOD, l’apparition du Shadow IT devient presque une évidence, mais ce phénomène peut également se déclarer lorsque les collaborateurs utilisent un appareil approuvé. Pensez notamment à WeTransfer et Dropbox, qui permettent l’envoi de fichiers volumineux impossibles à envoyer par e-mail.

Les collaborateurs communiquent également de plus en plus via Whatsapp et Messenger et délaissent les moyens de communication officiels implémentés par le service IT. Pour une simple et bonne raison : il est selon eux plus facile d’utiliser une application familière qui se trouve déjà sur leur smartphone, et ils ne prennent donc plus la peine d’installer les applications approuvées par l’entreprise. Par ailleurs, les collaborateurs ont aussi l’impression que le département IT n’a pas le temps de répondre à leurs questions ni de les aider à chercher une solution plus sûre. C’est pourquoi il est de plus en plus courant qu’ils se mettent eux-mêmes à la recherche des outils les mieux adaptés pour pouvoir accomplir leurs tâches aussi rapidement et efficacement que possible. Et il ne s’agit d’ailleurs pas seulement des applications : dans certains cas, il s’agit même de projets informatiques entiers, dont le département IT ne sait rien.

Quels sont les risques du Shadow IT ?

Certaines entreprises considèrent le Shadow IT comme une évolution positive, une façon de promouvoir l’innovation et la productivité. La tâche du département IT consiste alors à mettre en place des règles adaptées en matière de suivi et de contrôle pour garantir une utilisation acceptable.

Mais soyons francs, la plupart des responsables informatiques sont farouchement opposés à ce phénomène populaire. Et c’est logique, car le Shadow IT présente de nombreux risques :

  • Une sécurisation insuffisante, qui entraîne un risque de violation des données.
  • Un coût généralement plus élevé que celui des solutions approuvées en interne.
  • Le non-respect des prescriptions en matière de conformité : les nouveaux processus et outils ne sont pas conformes à la réglementation en vigueur.
  • Difficulté de garantir la durabilité et la continuité du Shadow IT.

 
Vous avez des doutes concernant la sécurisation de votre infrastructure informatique et vous voulez savoir si le Shadow IT pose également des problèmes dans votre entreprise ? Alors, téléchargez notre check-list sécurité gratuite et faites le premier pas vers une infrastructure informatique sécurisée.

New Call-to-action