Gert Lambers - 18 déc 2019

De nombreuses entreprises sont confrontées au Shadow IT et aux risques qui en découlent. En effet, les collaborateurs utilisent de plus en plus souvent leurs propres appareils ou applications pour exécuter des tâches d’ordre professionnel et ils n’en connaissent pas toujours les dangers. Ils sont trop peu informés à ce sujet, et ne savent bien souvent pas ce qui est autorisé et ce qui ne l’est pas.

Le Shadow IT provoque non seulement une perte de vue d’ensemble sur l’infrastructure informatique de votre PME, mais il présente aussi de nombreux autres risques en matière de sécurité des données de votre entreprise. Dans cet article de blog, nous abordons plus en détail les principaux risques du Shadow IT.

Protection insuffisante

Commençons par le risque le plus important du Shadow IT : la sécurité. Qu’il s’agisse d’applications, de solutions Cloud, de logiciel ou de matériel, l’utilisation du Shadow IT entraîne de nombreux dangers en matière de sécurité. Et c’est logique : lorsque chaque travailleur ou département de votre PME se lance dans ces pratiques de sa propre initiative, votre équipe IT n’a plus de vue d’ensemble sur l’infrastructure informatique effective. Plus grave encore, elle perd tout contrôle sur la sécurisation des données sensibles pour l’entreprise.

Prenons par exemple le scénario suivant : l’un de vos collaborateurs stocke des documents de l’entreprise sur son propre Google Drive, associé à son adresse e-mail privée. Cette adresse e-mail est piratée, et les données tombent entre de mauvaises mains. À ce moment, votre équipe informatique n’a aucun contrôle sur (la sécurisation de) ce compte Google et ne peut donc pas empêcher une fuite de données.

Par ailleurs, le Shadow IT ne fait pas partie de la stratégie de recovery & back-up de votre entreprise. Cela signifie qu’en cas de perte d’informations importantes pour l’entreprise, il est difficile ou impossible de les récupérer, ce qui peut avoir de graves conséquences pour votre PME.

Avec le Shadow IT, vous perdez aussi l’aperçu des accès à vos données d’entreprise. Des parties externes peuvent ainsi obtenir un accès non autorisé à vos données sans que votre département informatique en ait connaissance.

Non conforme au RGPD

Le Shadow IT présente aussi un risque important pour la conformité réglementaire de votre entreprise, en particulier en ce qui concerne le Règlement général sur la protection des données ou RGPD. En effet, vos collaborateurs ne se soucient pas toujours de savoir où vont les informations qu’ils introduisent via le Shadow IT. Les entreprises appliquent toutes sortes de règles et doivent suivre la législation en vigueur. Lorsque vos travailleurs utilisent leurs propres systèmes, applications ou appareils, votre PME n’a plus aucun contrôle sur le respect de ces règles et législations. Le Shadow IT est donc une grande menace pour toutes les PME qui traitent les données de citoyens européens.

En tant qu’entreprise, vous avez donc tout intérêt à garder une vue d’ensemble sur toutes les applications et tous les appareils et systèmes utilisés au sein de votre organisation, sur la façon dont vos données d’entreprise sont traitées et sur les endroits vers lesquels elles sont envoyées.

Inefficacité et performances déficientes

Le Shadow IT présente aussi un risque pour l’efficacité et la performance de votre infrastructure informatique. Lorsque différents départements utilisent leurs propres outils et applications, l’infrastructure informatique de votre entreprise devient incohérente et inextricable. Cette situation a souvent des conséquences néfastes sur les performances et la disponibilité attendues de votre infrastructure IT. Les collaborateurs acceptent souvent spontanément les conditions générales des logiciels, et ne sont donc pas au courant des dangers potentiels pour la sécurité informatique de l’entreprise.

Ainsi, une application de Shadow IT qui s’avère utile pour une équipe particulière de votre entreprise, par exemple, peut ralentir d’autres processus d’entreprise parce qu’elle n’est pas adaptée aux autres systèmes et applications. Dans le pire des cas, cela peut entraîner l’indisponibilité de ressources informatiques critiques.

Coûts plus élevés et imprévus

Lorsque tous les départements de votre PME achètent leurs propres systèmes et appareils, les coûts calculés grimpent également en flèche. Il ne s’agit pas uniquement des coûts d’achat, mais aussi des frais inattendus d’entretien et de gestion de ces ressources informatiques.
 

Le Shadow IT est un phénomène fréquent au sein de votre PME, et vous souhaitez examiner minutieusement la sécurité de votre infrastructure informatique ? Alors, téléchargez notre check-list sécurité. Vous découvrirez immédiatement à quels niveaux vous pouvez optimiser votre infrastructure informatique, pour l’améliorer et la sécuriser.

New Call-to-action