Les principales conclusions #
- Le Shadow IT désigne les systèmes informatiques et les applications logicielles que les employés de l’entreprise utilisent sans que le service informatique en soit informé.
- Il apparaît lorsque l’informatique officielle ne répond pas aux besoins des employés et que ces derniers cherchent eux-mêmes des solutions.
- Comme le Shadow IT n’est pas intégré dans la gouvernance informatique et la gestion des services informatiques, il présente des risques élevés pour la sécurité informatique.
- Le Shadow IT peut être évité grâce, entre autres, à un service informatique bien équipé, une communication ouverte, des directives claires et des solutions modernes de no-code.
Qu’est-ce que le Shadow IT ? #
Le Shadow IT désigne les systèmes informatiques et les applications logicielles utilisés par les employés des départements spécialisés d’une entreprise à l’insu du service informatique pour compléter ou contourner l’infrastructure informatique officielle.
Ainsi, selon la définition, le Shadow IT n’est ni techniquement ni stratégiquement intégré à la gestion des services informatiques , ce qui entraîne des risques de sécurité et d’autres problèmes. Dérivé de l’anglais, ce terme exprime le fait que les employés laissent les instances supérieures de l’entreprise dans l’ombre quant à l’utilisation des outils et que les processus numériques se déroulent en secret.
Exemples de Shadow IT dans le travail quotidien #
Les exemples de Shadow IT sont légion. Vous trouverez ici quelques exemples de Shadow IT que tout le monde connaît et qui peuvent se produire dans n’importe quelle entreprise :
Outils d’IA / Shadow AI #
Rédiger rapidement un e-mail avec ChatGPT, traduire le rapport annuel avec Google Translator ou créer une nouvelle présentation avec Canva ? De nombreux employés utilisent à la légère des outils d’IA soi-disant inoffensifs, sans se poser de questions ni en informer le service informatique de l’entreprise. Ce que la plupart d’entre eux ne réalisent pas : Les outils peuvent utiliser les textes saisis pour améliorer leurs services ou entraîner leur modèle d’IA, ce qui représente un grand danger potentiel pour les données sensibles. L’utilisation de chatbots, de traducteurs en ligne et de générateurs d’images connaît actuellement une forte croissance et conduit de plus en plus à une informatique de l’ombre critique avec des risques pour l’entreprise.
Applications cloud #
Les applications Web mentionnées ci-dessus impliquent également un transfert de données, généralement vers les États-Unis, où se trouvent les serveurs des fournisseurs de cloud connus. Là-bas, les flux de données peuvent être surveillés sans raison par les autorités américaines. Le même problème se pose lorsque les employés utilisent sans hésitation des stockages en nuage comme Dropbox, WeTransfer ou Google Drive pour partager rapidement des fichiers. Cela est rarement conforme à la protection des données (selon le RGPD de l’UE), car pour cela, toutes les personnes (par exemple les employés ou les clients) doivent avoir donné leur accord pour le traitement et le transfert de leurs données.
Outils de communication #
Les employés ne devraient pas non plus utiliser Messenger (par ex. WhatsApp), Salles de discussion (par ex. Slack) ou Outils de vidéoconférence (par ex. Zoom) pour leurs communications professionnelles sans vérification et approbation par le service informatique. Le Shadow IT est particulièrement critique dans ce domaine, car des outils de communication non autorisés peuvent permettre à des pirates d’accéder à des contenus de conversation confidentiels. En revanche, les informaticiens spécialisés veillent au cryptage de bout en bout et aux mises à jour régulières afin de combler les failles de sécurité.
Gestion des données #
Il existe également des exemples de shadow IT où l’utilisation du logiciel en lui-même est souhaitable. Imaginez qu’une entreprise s’appuie entièrement sur Microsoft : le service comptable utilise des bases de données Access, le service des ressources humaines gère les données des employés dans des feuilles de calcul Excel et le service commercial enregistre les données des clients dans un Microsoft Dynamics CRM . Un autre problème apparaît ici : si l’informatique ne coordonne pas le développement, chaque département fait sa propre cuisine. Il en résulte un chaos de processus différents, d’applications développées en interne et de silos de données qui ne sont pas intégrés les uns aux autres et qui sont inconnus du reste de l’entreprise.
Matériel informatique #
Lorsque les employés utilisent des smartphones ou des PC privés pour travailler ou que les départements spécialisés achètent eux-mêmes des équipements tels que des imprimantes ou des casques, il s’agit également de Shadow IT. Tout comme les exemples de Shadow IT mentionnés ci-dessus, le matériel qui ne fait pas partie de l’inventaire officiel de l’entreprise échappe à tout contrôle, bien que celui-ci soit nécessaire. En effet, les appareils externes connectés aux réseaux de l’entreprise constituent des portes d’entrée potentielles pour les logiciels malveillants.
Vous trouverez ci-dessous des informations sur les raisons pour lesquelles les entreprises sont régulièrement confrontées au shadow IT et sur ce que vous pouvez faire pour y remédier.
Causes du Shadow IT #
La nécessité est la mère de l’invention : lorsqu’il y a une certaine insatisfaction avec les solutions informatiques fournies, cela peut conduire des employés à chercher eux-mêmes des solutions à leur problème et à compléter l’informatique officielle par une informatique fantôme. Ainsi, ils n’ont pas besoin de formuler leurs exigences de manière laborieuse et d’attendre que le service informatique les mette en œuvre.
Cette impatience est compréhensible du point de vue des utilisateurs – car la plupart des départements spécialisés sont soumis à une pression de performance. Or, sans processus numériques efficaces, ils ne peuvent pas fournir le service demandé. Attendre trop longtemps l’aide du service informatique est une nuisance qui fait baisser la productivité des employés et ralentit la croissance de l’entreprise.
Le Shadow IT peut être causé par
- Une communication et une coordination trop rares entre l’informatique et les départements
- Une formalisation poussée (par exemple, des processus de demande longs et coûteux)
- Pas de budget pour de nouveaux logiciels qui répondent aux besoins des utilisateurs
- Personnel informatique absent ou surchargé, qui peine à suivre les demandes
- Structure d’entreprise décentralisée avec une grande autonomie de certains services
- Personnel non conscient des risques du Shadow IT
Quels sont les risques du Shadow IT pour les entreprises ? #
Vous pourriez penser que c’est une bonne chose que les personnes compétentes en informatique de vos départements prennent en main la résolution des problèmes. Si cette initiative personnelle est officiellement souhaitée et que vous gérez l’engagement de manière ordonnée, cela peut être vrai. Mais si vos employés utilisent des outils et des programmes supplémentaires sans consulter le service informatique, cela peut se retourner contre eux.
Le Shadow IT, qui est généralement moins bien conçu et moins bien testé que les systèmes développés par des professionnels, présente des risques élevés en termes de sécurité informatique, de protection des données et d’intégrité des données. Si les départements spécialisés développent leur propre vie et introduisent leurs propres logiciels sans en informer le département informatique, ils enfreignent rapidement les règles de conformité internes et externes.
Aperçu des risques du Shadow IT #
Perte de contrôle
Qualité insuffisante
Solutions isolées et silos de données
Risques de sécurité
Violation de la conformité
Coûts imprévisibles
Gestion des risques informatiques #
Nombre de ces points sont également importants dans la gestion des risques informatiques. Il s’agit ici d’évaluer les risques pour l’entreprise et de les mettre en balance avec les alternatives possibles : Par exemple, selon la durée pendant laquelle un Shadow IT s’est établi sans être remarqué, il peut être plus coûteux de paralyser les processus en cours que d’accepter les risques jusqu’à ce qu’un remplacement adéquat soit disponible.
Quels sont les avantages du Shadow IT ? #
En principe, des collaborateurs motivés et familiarisés avec l’informatique jouent un rôle important dans la transformation numérique de votre entreprise et dans le maintien de votre compétitivité. Pourquoi ? Parce que ce sont eux qui connaissent le mieux les processus de leurs départements et les exigences du logiciel à développer. Les solutions temporaires de Shadow IT sont donc mieux que rien et permettent de remédier rapidement à la situation, le temps que le service informatique travaille à une solution permanente.
Cependant, contrairement aux développeurs professionnels, vos employés n’ont pas ou peu de connaissances en informatique et en programmation. Les exemples de Shadow IT mentionnés ci-dessus ont mis en évidence le fait que beaucoup ne sont pas du tout conscients qu’ils utilisent le Shadow IT. Pour garantir l’uniformité des applications, vous devez donc former vos employés aux exigences de conformité et de sécurité informatiques. Ils peuvent alors même contribuer à alléger la charge de travail du service informatique.
Comment reconnaître le Shadow IT #
Bien que l’essence du Shadow IT soit d’être cachée, les départements informatiques ont souvent une idée de la probabilité que les exemples de Shadow IT mentionnés ci-dessus se produisent dans l’entreprise. En principe, il existe deux approches pour rendre le Shadow IT visible : technique ou organisationnelle.
Dans le cas du contrôle technique, vous utilisez des mécanismes de sécurité et de surveillance pour détecter et empêcher le Shadow IT. Vous disposez notamment des moyens techniques suivants pour la détecter :
- Vous pouvez utiliser des proxys et des pare-feux pour analyser le trafic Internet de vos employés, par exemple le trafic non autorisé entre les services de cloud et votre réseau.
- Cloud Access Security Broker (CASB) détecte automatiquement l’utilisation des services en nuage et peut garantir la conformité aux politiques de conformité.
- Inventoriez tous les appareils de l’entreprise et gardez une trace des logiciels installés sur les appareils – mot-clé : Gestion des terminaux / Gestion des périphériques mobiles.
D’un point de vue organisationnel, le Shadow IT peut par exemple être détectée dès qu’il laisse des traces financières : Par exemple, le service comptable peut se poser des questions si des factures récurrentes sont reçues de fournisseurs de logiciels inhabituels ou si des abonnements sont débités sur des cartes de crédit d’entreprise. Dans tous les cas, le moyen le plus efficace est de converser avec les services métier et de leur demander quels outils ils utilisent réellement.
Gestion professionnelle du Shadow IT #
Le Shadow IT ne résulte généralement pas de la malveillance, mais de la pression du temps, du mécontentement ou de l’insouciance de vos employés. Si vous découvrez des systèmes informatiques indésirables dans votre entreprise, un ton calme mais ferme vous aidera à gérer le Shadow IT. Expliquez aux collègues concernés dans les départements que vous devez être au courant de l’introduction et de l’utilisation de systèmes informatiques afin de pouvoir les examiner pour détecter d’éventuels risques informatiques et violations de la conformité.
Trouvez ensuite des solutions communes pour intégrer les systèmes non approuvés dans l’environnement informatique existant, répondre aux besoins du département spécialisé et même éventuellement optimiser davantage les processus. Vous créerez ainsi un climat positif dans lequel l’informatique est considérée comme une amie et une aide et où les collaborateurs sont heureux de venir vers vous au lieu de vous cacher leurs solutions informatiques de l’ombre.
Conseils pratiques pour éviter le Shadow IT #
En résumé, les recommandations d’action suivantes permettent de maîtriser le Shadow IT et d’en éliminer les causes :
- Renforcer le service informatique : Pour être en mesure d’agir et d’être présent, le département informatique doit avant tout disposer de ressources suffisantes, c’est-à-dire de temps, d’argent et de personnel.
- Communication ouverte : Discutez régulièrement avec les départements fonctionnels de leurs besoins informatiques et des processus informatiques qui pourraient être améliorés.
- Gouvernance informatique claire : Définissez clairement ce qui est autorisé et ce qui ne l’est pas. Attirez l’attention des employés sur les risques informatiques et expliquez pourquoi les règles de conformité sont utiles.
- Solutions pragmatiques : Les plateformes modernes sans code permettent aux employés de développer eux-mêmes des flux de travail et des applications, en étroite collaboration avec le service informatique.
SeaTable rend les employés férus d’informatique plus performants #
En tant que plate-forme d’IA no-code, SeaTable peut jouer un rôle important dans la gestion de l’enthousiasme des employés pour l’informatique et leur permettre de développer leurs propres applications dans un cadre prédéfini. Il suffit de donner à vos services une boîte à outils contenant des briques logicielles qui leur permettent de construire, d’optimiser et d’automatiser leurs processus de manière flexible.
Au lieu d’attendre pendant des semaines que le service informatique mette en œuvre leurs idées, les employés les réalisent eux-mêmes. Ils peuvent ainsi réduire la charge de travail du service informatique et accélérer le développement de solutions adaptées. SeaTable répond aux normes de conformité les plus strictes, améliore la satisfaction des employés et élimine ainsi le Shadow IT.
Votre service informatique peut déployer SeaTable sur le cloud ou sur site, selon que vous préférez la commodité et l’évolutivité de SeaTable Cloud ou que vous préférez utiliser SeaTable Server sur votre propre infrastructure informatique pour garantir la pleine maîtrise des données et les normes de sécurité les plus élevées.
Questions fréquentes sur le Shadow IT #
Qu'est-ce que le Shadow IT ?
Quels sont les risques du Shadow IT pour les entreprises ?
Comment éviter l'informatique fantôme ?
TAGS: Sécurité Informatique Transformation Numérique No Code & Low Code