Qu’est-ce que la Shadow IT?
La Shadow IT – Définition, explication et analyse
La Shadow IT – Définition
La Shadow IT ou informatique parallèle est l’utilisation de systèmes, d’appareils, de logiciels, d’applications et de services informatiques qui n’ont pas reçu l’approbation explicite du service informatique. Elle a connu une croissance exponentielle ces dernières années avec l’adoption d’applications et de services basés dans le cloud.
Si la Shadow IT peut améliorer la productivité des employés et stimuler l’innovation, elle peut également introduire de sérieux risques de sécurité dans votre entreprise par le biais de fuites de données, de violations potentielles de la conformité, etc.
Pourquoi les employés utilisent la Shadow IT
L’une des principales raisons pour lesquelles les employés font de la Shadow IT est simplement pour travailler plus efficacement. Une étude RSA de 2012 a dévoilé que 35 % des employés ont le sentiment qu’ils doivent contourner les politiques de sécurité de leur entreprise simplement pour faire leur travail correctement. Par exemple, un employé peut découvrir une meilleure application de partage de fichiers que celle qui est officiellement autorisée. Une fois qu’il commence à l’utiliser, son utilisation pourrait s’étendre à d’autres membres du service.
La croissance rapide des applications cloud grand public basées a également favorisé l’adoption de l’informatique parallèle L’époque des logiciels en version physique est révolue depuis longtemps : des applications courantes comme Slack et Dropbox sont disponibles en un seul clic. Et la Shadow IT s’étend au-delà des applications professionnelles, englobant les appareils personnels des employés tels que les smartphones ou les ordinateurs portables, pour des politiques de type Apportez votre propre appareil (BYOD).
Les risques et les défis posés par la Shadow IT
Pour résumer, si le service informatique n’est pas au courant de l’usage d’une application, elle ne peut pas la prendre en charge ni en assurer la sécurité. Le cabinet d’analystes industriels Gartner prédit que d’ici 2020, un tiers des attaques réussies subies par les entreprises seront portés par leurs ressources en Shadow IT. S’il est évident que l’informatique parallèle ne disparaîtra pas, les entreprises peuvent cependant minimiser les risques en éduquant les utilisateurs finaux et en prenant des mesures préventives pour surveiller et gérer les applications non sanctionnées.
La Shadow IT n’est pas toujours dangereuse en soi, mais certaines fonctionnalités comme le partage/stockage de fichiers et la collaboration (par exemple, Google Docs) peuvent entraîner des fuites de données sensibles. Et ce risque ne se limite pas aux applications : l’étude de RSA indique également que 63 % des employés envoient des documents de travail à leur adresse électronique personnelle pour travailler à domicile, exposant ainsi des données à des réseaux qui ne peuvent pas être surveillés par le service informatique. Au-delà des risques de sécurité, la Shadow IT peut également entraîner un gaspillage d’argent si différents services achètent sans le savoir des solutions redondantes.
Les avantages de la Shadow IT
La Shadow IT n’a pas que des risques : elle a aussi quelques avantages. Obtenir l’approbation du service informatique peut demander du temps que les employés ne peuvent pas se permettre de perdre. Pour de nombreux employés, obtenir l’approbation du service informatique est un goulot d’étranglement pour leur productivité, surtout lorsqu’ils peuvent mettre en place leur propre solution en quelques minutes seulement.
Faire agir le service IT comme un “Big Brother” orwellien n’est pas toujours propice à la productivité, et faire le tri entre les bonnes et les mauvaises Shadow IT est peut-être le meilleur compromis. Trouver un terrain d’entente peut permettre aux utilisateurs finaux de trouver les solutions qui leur conviennent le mieux, tout en permettant au service IT de contrôler les données et les autorisations des utilisateurs pour les applications. Cela allège la charge du service informatique : si les utilisateurs finaux n’ont pas besoin de demander de nouvelles solutions, cela libère du temps pour que le service informatique puisse se concentrer sur des tâches plus importantes pour l’entreprise.
Exemples célèbres de Shadow IT :
Applications : Dropbox, Google Docs, Slack, Skype, Excel Macros, Microsoft Office 365
Matériel : Ordinateurs portables personnels, tablettes et smartphones