Dans presque toutes les entreprises, il existe ce que l'on appelle le "Shadow IT", c'est-à-dire les actifs numériques - feuilles de calcul, documents, matériel, logiciels, services web, applications en nuage et autres - qui sont gérés et utilisés sans la supervision ou la connaissance du service informatique de l'entreprise.
Ce phénomène peut sembler néfaste, mais il ne l'est pas : il résulte en partie des facteurs suivants l'informatique de l'utilisateur final (EUC)Les employés se tournent de plus en plus vers les applications professionnelles basées sur l'informatique en nuage pour améliorer leur productivité.
Selon l'American Bar Association, dans les grandes entreprises, le nombre moyen d'applications en nuage utilisées par employé est de 36. Le champ d'application du Shadow IT a même été élargi pour inclure désormais la technologie personnelle que les employés apportent sur le lieu de travail pour l'utiliser pendant les heures de travail, comme les ordinateurs portables, les tablettes, les smartphones, etc.
Les outils et les ressources de l'EUC, qui sont essentiels au travail des employés qui les utilisent, sont au cœur de vos activités quotidiennes. La plupart des responsables ne demanderaient pas à leurs employés de cesser d'utiliser Excel, par exemple.
Mais ils peuvent aussi créer des risques : Une feuille de calcul peut contenir des données erronées qui entraînent des décisions stratégiques incorrectes, ou un document peut contenir des informations personnelles sur un client ou un employé qui sont en violation des lois sur la confidentialité des données.
À une époque où la confidentialité des données est au cœur des préoccupations des régulateurs et des dirigeants (on prévoit que d'ici 2021, 100 % des grandes entreprises dans le monde auront un poste de RSSI), la découverte et la gestion de l'EUC sont essentielles à l'initiative de toute entreprise en matière de confidentialité des données .
Besoin : Une solution efficace de gestion de l'EUC
Vous devez donc être en mesure de découvrir et de gérer de manière exhaustive cette "informatique fantôme" et d'atténuer les risques potentiels sans perturber le travail de vos employés. Il existe encore relativement peu de solutions logicielles complètes dédiées à la gestion de l'EUC/Shadow IT. Mais les entreprises se rendent compte qu'il s'agit d'un besoin réel.
La recherche et l'examen manuels peuvent être une lourde charge pour les ressources, ou ne pas fournir la confiance que votre entreprise exige de ses données pour les rapports de conformité, les analyses financières et managériales, et d'autres utilisations. C'est pourquoi les entreprises se tournent vers des solutions automatisées pour assurer la gestion de l'EUC sans les coûts et les erreurs des processus manuels.
Liste de contrôle pour une solution de gestion informatique EUC/Shadow
Voici ce qu'il faut exiger d'un produit qui prétend pouvoir vous aider à découvrir et à gérer des feuilles de calcul, des fichiers et des données cachés dans votre entreprise.
- Il devrait, au minimum, remplir sa mission d'identification des fichiers critiques et révéler les applications et les actifs de l'informatique de l'utilisateur final (EUC) cachés dans votre entreprise.
- Il doit tenir un inventaire complet de toutes les EUC, y compris l'historique des versions et les pistes d'audit des modifications.
- Il doit pouvoir révéler les liens, le code et le texte cachés, ainsi que les formules erronées dans les principaux fichiers Excel.
- Il doit être en mesure de suivre les données afin de découvrir les cycles de vie des données dans les processus critiques de l'entreprise.
- Il doit être en mesure d'évaluer et d'atténuer les risques potentiels liés à l'EUC.
- Il doit comporter des tableaux de bord faciles à utiliser, des rapports réguliers et des alertes en cas d'exception.
- Il doit comporter des tableaux de bord faciles à utiliser, des rapports réguliers et des alertes en cas d'exception.
- Il doit accroître l'efficacité en réduisant le temps passé à vérifier manuellement les erreurs.
- Il devrait s'intégrer à d'autres solutions d'entreprise en matière de risque opérationnel et de veille stratégique.


