#Cybersécurité

Shadow IT, ce phénomène en pleine expansion

Shadow IT

Shadow IT, que se cache-t-il derrière ce terme ?

Bon nombre d’entre nous ont déjà utilisé des logiciels ou applications (compte Dropbox, clé USB,…) sans l’approbation du service informatique. Ceci se rapporte au Shadow IT, la thématique retenue pour notre dernier ProximIT breakfast de l’année 2019.

Ce phénomène est apparu au sein des sociétés suite à la consumérisation de l’informatique, portée par divers facteurs : la prolifération des téléphones mobiles, l’augmentation des bandes passantes, et le développement d’applications téléchargeables sur les magasins en ligne.

Bien que souvent considéré comme étant source d’innovation au sein des entreprises, le Shadow IT peut également engendrer de nombreux risques, qui ne doivent pas être minimisés. Il est dès lors plus que nécessaire de s’interroger sur les conséquences de cette tendance, d’autant plus que cette dernière se manifeste davantage avec le BYOD (Bring Your Own Device), ainsi que la démocratisation du Cloud computing.

Déroulement de notre ProximIT breakfast

Ce petit déjeuner a débuté par l’énumération des exemples de Shadow IT fréquemment rencontrés et connus de tous, à savoir les réseaux sociaux, les solutions Cloud, ou encore les logiciels hors catalogue. Il faut garder à l’esprit que toutes les divisions de l’entreprise sont susceptibles d’être touchées, que ce soient le département commercial, marketing, comptabilité, technique,…

S’ensuivit la présentation des diverses raisons pour lesquelles les employés décident d’utiliser des technologies non validées. Parmi celles-ci, se retrouvent, entre autres, la rapidité de mise en œuvre, la simplicité d’utilisation, l’insatisfaction par rapport aux outils mis en place au sein de l’entreprise, de même que la collaboration facilitée.
Comprendre ces motifs permettra aux entreprises d’une part, de trouver des alternatives afin d’amenuiser les risques potentiels, et d’autre part, de tirer éventuellement parti de ce phénomène.

Est venu ensuite le moment où notre intervenant a exposé les menaces pouvant dériver du Shadow IT. Nous retrouvons, par exemple, la perte de contrôle par le département IT ainsi que les importants risques sécuritaires, de conformité, et de compatibilité occasionnés par l’adoption de technologies sans l’aval des services IT. Ou encore, la compartimentation de l’IT, et la redondance des investissements (si des outils similaires sont déjà mis en place).

Enfin, nous avons proposé quelques pistes à suivre afin de gérer de manière la plus efficiente possible le Shadow IT, car il est évident qu’il est impossible d’éradiquer cette tendance :

Premièrement, il est primordial que le département IT reprenne le contrôle, à l’aide de réglementations vis-à-vis des utilisations de ces applications, ainsi que d’audits réguliers et d’outils de gestion logicielle et d’actifs informatiques. Des campagnes de sensibilisation à la sécurité peuvent également être efficaces afin de faire prendre conscience aux employés de la nécessité de respecter les politiques établies par le service IT. Enfin, le département IT doit mettre en avant son rôle consultatif dans le choix de nouvelles technologies à utiliser. Cela, afin d’analyser et évaluer ces solutions, et mettre en place un niveau de sécurité adapté. Il est donc fondamental de faire participer le département IT aux réunions stratégiques, en vue d’anticiper les innovations à mettre en œuvre.

Besoin d’outils pour superviser votre IT ?

Comment pouvons-nous
vous aider ?

Remplissez ce formulaire et nous recontacterons le plus rapidement possible.

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Nos services pour les PSF