Shadow IT, que se cache-t-il derrière ce terme ?

Bon nombre d’entre nous ont déjà utilisé des logiciels ou applications (compte Dropbox, clé USB,…) sans l’approbation du service informatique. Ceci se rapporte au Shadow IT, la thématique retenue pour notre dernier ProximIT breakfast de l’année 2019.

Ce phénomène est apparu au sein des sociétés suite à la consumérisation de l’informatique, portée par divers facteurs : la prolifération des téléphones mobiles, l’augmentation des bandes passantes, et le développement d’applications téléchargeables sur les magasins en ligne.

Bien que souvent considéré comme étant source d’innovation au sein des entreprises, le Shadow IT peut également engendrer de nombreux risques, qui ne doivent pas être minimisés. Il est dès lors plus que nécessaire de s’interroger sur les conséquences de cette tendance, d’autant plus que cette dernière se manifeste davantage avec le BYOD (Bring Your Own Device), ainsi que la démocratisation du Cloud computing.

Déroulement de notre ProximIT breakfast

Ce petit déjeuner a débuté par l’énumération des exemples de Shadow IT fréquemment rencontrés et connus de tous, à savoir les réseaux sociaux, les solutions Cloud, ou encore les logiciels hors catalogue. Il faut garder à l’esprit que toutes les divisions de l’entreprise sont susceptibles d’être touchées, que ce soient le département commercial, marketing, comptabilité, technique,…

S’ensuivit la présentation des diverses raisons pour lesquelles les employés décident d’utiliser des technologies non validées. Parmi celles-ci, se retrouvent, entre autres, la rapidité de mise en œuvre, la simplicité d’utilisation, l’insatisfaction par rapport aux outils mis en place au sein de l’entreprise, de même que la collaboration facilitée.
Comprendre ces motifs permettra aux entreprises d’une part, de trouver des alternatives afin d’amenuiser les risques potentiels, et d’autre part, de tirer éventuellement parti de ce phénomène.

Est venu ensuite le moment où notre intervenant a exposé les menaces pouvant dériver du Shadow IT. Nous retrouvons, par exemple, la perte de contrôle par le département IT ainsi que les importants risques sécuritaires, de conformité, et de compatibilité occasionnés par l’adoption de technologies sans l’aval des services IT. Ou encore, la compartimentation de l’IT, et la redondance des investissements (si des outils similaires sont déjà mis en place).

Enfin, nous avons proposé quelques pistes à suivre afin de gérer de manière la plus efficiente possible le Shadow IT, car il est évident qu’il est impossible d’éradiquer cette tendance :

Premièrement, il est primordial que le département IT reprenne le contrôle, à l’aide de réglementations vis-à-vis des utilisations de ces applications, ainsi que d’audits réguliers et d’outils de gestion logicielle et d’actifs informatiques. Des campagnes de sensibilisation à la sécurité peuvent également être efficaces afin de faire prendre conscience aux employés de la nécessité de respecter les politiques établies par le service IT. Enfin, le département IT doit mettre en avant son rôle consultatif dans le choix de nouvelles technologies à utiliser. Cela, afin d’analyser et évaluer ces solutions, et mettre en place un niveau de sécurité adapté. Il est donc fondamental de faire participer le département IT aux réunions stratégiques, en vue d’anticiper les innovations à mettre en œuvre.

Vous désirez avoir recours à des solutions vous permettant de superviser l’ensemble des outils adoptés par vos employés (monitoring, gestion des accès et des droits,…) ? Vous souhaitez un accompagnement dans votre gouvernance informatique ? Contactez-nous au +352 31 71 32 555 ou à sales@rcarre.com, notre équipe se fera un plaisir de vous conseiller dans le choix des dispositifs à mettre en place.

Notre prochain ProximIT breakfast 

Nous vous invitons d’ores et déjà à notre premier petit déjeuner instructif de l’année, nommé « Ne perdez plus votre temps avec des problèmes IT ! », qui se déroulera le jeudi 13 février 2020 à partir de 8h30. Maintenances à réaliser, besoin d’un support IT ou de compétences en interne ? Nous passerons en revue les différents axes à ne pas négliger.

Vous êtes intéressé par cette thématique ? Ne tardez pas à vous inscrire !