Le blog Wisper

shadow it definition francais

Lumière sur le shadow IT !

Le Shadow IT, aussi appelé Rogue IT, correspond à tout système informatique, installé dans un système d’information sans l’approbation de la direction des systèmes d’informations. Si vous faites partie du service informatique, vous devez savoir de quoi je parle : un logiciel SaaS de gestion de projet, des tableurs non validés, des outils collaboratifs, du stockage en ligne, voire même du Hardware. Bref, si sur le principe, le Shadow IT est un vecteur d’innovation, il présente aussi de nombreux risques pour l’entreprise. Voyons tout ça plus en détails : Lumière sur le shadow IT !


Définition du Shadow IT

Le shadow IT désigne le phénomène par lequel, au sein d’une organisation, une partie importante des usages informatiques peuvent s’effectuer en dehors du contrôle de la DSI.

Le shadow IT peut concerner par exemple :

  • Des achats informatiques réalisés en autonomie de la DSI
  • Des usages d’applications effectués sans son contrôle (SaaS par exemple)
  • Le shadow IT s’étend encore plus avec le BYOD (bring your own device)

En 2012, une enquête a été réalisée auprès de 129 managers de système d’information et a permis de réaliser une liste des exemples les plus fréquents de Shadow IT :

  • Classeurs Excel comprenant des macros
  • Logiciels hors catalogue
  • Solutions Cloud
  • ERP hors catalogue
  • Systèmes décisionnels
  • Sites web
  • Matériels informatiques
  • Solutions VoIP
  • Informaticien hors DSI
  • Projets dans l’ombre de la DSI
  • BYOD

Nous sommes en 2017, et les logiciels Cloud (Software as a Service) et le BYOD prennent de plus en plus de poids dans la révolution informatique en entreprise. Si vous êtes responsable informatique, vous devez retrouver dans cette liste plusieurs problématiques auxquelles vous êtes confronté.

Les risques du Shadow IT

Même si son nom peut faire peur (pour rappel, Shadow IT signifie « Informatique de l‘ombre »), le Shadow IT est parfois vecteur d’innovation ! Des utilisateurs testent un outil dans leur coin sans passer par la case approbation de la DSI, et parfois un bel outil est découvert et permet à l’entreprise d’innover…Dans le monde des bisounours, notre article pourrait s’arrêter là.

Toutefois,  le Shadow IT augmente significativement les risques en matière de sécurité informatique. Un outil informatique implanté sans que le service informatique ne le valide peut devenir une véritable faille de sécurité, créer une porte dérobée et donc avoir pour conséquence le vol ou la corruption de données.

Pire encore, les outils et applications utilisés à l’abris du contrôle de la DSI peuvent ne pas être associées à des procédures de sauvegarde de données. Ce qui, bien entendu, serait le cas si la DSI avait validé l’outil en amont.

De plus, le Shadow IT peut générer des coûts cachés. En effet, si ce n’est pas le service informatique qui effectue la phase de configuration et de tests de l’outil, c’est l‘utilisateur qui va le faire : services marketing, financiers, RH, etc … heures de travail durant lesquelles ils n’effectuent pas les tâches pour lesquelles il est rémunéré.

Enfin les outils et applications qui sont exécutés dans le système d’information à l’insu du service informatique peuvent perturber l’expérience utilisateur des autres collaborateurs, par exemple en consommant de la bande passante et en créant des conflits entre applications.

Les chiffres du Shadow IT

Malgré les risques liés aux données, à la sécurité et la disponibilité de l’information au sein du SI que nous avons vu précédemment, le Shadow IT progresse dans les organisations.

Pour mieux comprendre le sujet, je vous propose quelques chiffres clés du Shadow IT qui vous parleront beaucoup plus que de longs paragraphes :

  • Le chiffre le plus alarmant, si vous ne l’aviez pas vu cher DSI, accrochez-vous : selon une récente étude Frost & Sullivan, plus de 80% des employés avouent utiliser des solutions informatiques sans l’accord de leur DSI.
  • Sur la vingtaine d’applications SaaS utilisées par une entreprise en moyenne, 7 d’entre-elles n’ont pas reçu l’accord de la DSI…

Reprenez votre souffle. La plupart de ces applications sont disponibles facilement depuis plusieurs appareils : PC, Smartphone, tablettes. Elles sont souvent gratuites dans leur version de base, et vos utilisateurs s’en servent souvent au quotidien. Prenons des exemples comme Trello, Dropbox, etc.

Ne pensez pas que vos utilisateurs sont naïfs :

  • 42% des utilisateurs reconnaissent prendre le risque de vol ou de perte de données sensibles
  • 41% savent que ces données pourraient être exposées à des personnes non habilitées

Nous savons maintenant que le Shadow IT fait courir un risque aux organisations, et que les utilisateurs connaissent ces risques. Cela signifie que du point de vue des utilisateurs, la DSI ne répond pas suffisamment à ses besoins métiers et qu’ils ne peuvent pas faire autrement.

A la DSI de trouver une solution au Shadow IT !

La punition n’étant pas (toujours) une solution, la DSI doit trouver les moyens pour satisfaire les besoins de ses utilisateurs en matière d’applicatifs métiers. Les procédures de validation sont longues, le déploiement des applications également, ne parlons pas de la gestion des mises à jour … Sur un parc de 50 postes cela irait, mais comment faire quand on gère plusieurs centaines voire milliers de postes de travail répartis sur plusieurs sites distants ? Il pourrait s’agir d’un cas extrême, c’est pourtant le quotidien de beaucoup de DSI.

Heureusement, notre solution ceBox® répond aux problématiques  liées au shadow IT en centralisant la gestion des postes de travail. Il est alors possible pour la DSI de valider rapidement un applicatif, le déployer, et le mettre à jour d’un simple clic (j’exagère un peu, disons 2 clics) y compris sur l’ensemble de ses sites distants, tranquillement assis derrière son bureau.

Demandez rapidement une démonstration personnalisée gratuite en cliquant ici.

Répondre