Qu'est-ce que le Shadow IT ?
Qu'est-ce que le Shadow IT ?

Qu'est-ce que le Shadow IT ? Connaître les bases !

Selon la définition de Gartner, l'informatique fantôme désigne les dispositifs, logiciels et services informatiques qui échappent à la propriété ou au contrôle des organisations de technologie de l'information (TI).

Il s'agit de tous les projets informatiques qui sont gérés en dehors du département informatique de votre organisation et sans son approbation explicite.

Si vous vous dites que mes employés savent mieux que quiconque qu'il ne faut pas faire cela,détrompez-vous. Selon CIO, des études menées par Gartner montrent que l'informatique parallèle représente 30 à 40 % des dépenses informatiques des grandes entreprises. Les recherches menées par Everest Group montrent qu'elle représente 50 % ou plus. C'est beaucoup plus courant qu'on ne le pense, mais la présence de l'informatique parallèle et des EUC n'est pas toujours une mauvaise chose.

Infographie : Lignes directrices pour une intégration efficace des fournisseurs

Atténuer les risques tout en établissant de solides relations avec les fournisseurs.

Pourquoi cela se produit-il ?

Alors que les conseils d'administration et la direction s'intéressent de plus en plus à la sécurité et à la gestion des risques (et c'est compréhensible, surtout à une époque où les atteintes aux droits des tiers sont monnaie courante), les équipes de sécurité sont de plus en plus tenues de traduire leur travail dans un contexte commercial. C'est lorsqu'il y a un manque ou une rupture de communication entre la sécurité et le reste de l'organisation que l'informatique fantôme gagne du terrain.

Selon une enquête menée par Cisco, les DSI participants ont estimé qu'il y avait 51 services en nuage fonctionnant sur le nuage de leur entreprise. Le chiffre réel ? Un nombre nettement plus élevé de 730.

Quelques raisons principales peuvent favoriser l'essor de l'informatique parallèle dans votre organisation :

  • Tout le monde a désormais accès aux données et aux outils technologiques. Du marketing à la vente, chacun peut accéder aux données et les utiliser comme il l'entend.
  • Le service informatique peut être débordé - et si les autres services sont trop lents, ils peuvent prendre les choses en main. Les équipes technologiquement averties sont moins susceptibles d'attendre votre service informatique et plus enclines à rechercher des solutions alternatives qu'elles peuvent mettre en œuvre elles-mêmes.
  • Selon une étude réalisée il y a quelques années,les plus grands utilisateurs de services informatiques fantômes étaient les employés des services informatiques, peut-être parce qu'ils se sentaient mieux armés pour gérer les risques encourus.
  •  Les services tiers et les fournisseurs de cloud facilitent l'installation de solutions et, à mesure que la technologie progresse, les complexités autour des solutions avancées telles que l'IA et l'apprentissage automatique sont réduites. Cela rend ces fournisseurs de plus en plus attrayants pour les employés, à la fois dans votre département informatique et dans l'ensemble de l'organisation.
  • Alors que les environnements de travail hybrides deviendront la norme après la pandémie de COVID-19 (et si vous pensez que ce ne sera pas le cas...détrompez-vous), le grand nombre de personnes travaillant à domicile ne fera qu'augmenter le nombre de projets informatiques fantômes.

Exemples de Shadow IT

La plupart des exemples de shadow IT vous sembleront très familiers et comprennent des actifs et des applications informatiques pour l'utilisateur final qui constituent "un système dans lequel les individus sont en mesure de créer des applications fonctionnelles au-delà du processus de développement divisé de conception, de construction, de test et de publication qui est généralement suivi par les équipes professionnelles de génie logiciel". Voici quelques exemples de systèmes et d'applications informatiques fantômes :

  • Stockage en nuage en ligne

 Il existe aujourd'hui un grand nombre de services de stockage en ligne ou dans le nuage accessibles à tous, de Dropbox à Google Drive. Ils offrent aux utilisateurs un moyen simple et rapide de stocker et de gérer des fichiers en ligne, mais ces solutions peuvent ne pas avoir été vérifiées et approuvées par votre service informatique.

  • Applications de productivité

Slack, Asana, Trello - tous ces noms familiers sont des exemples d'informatique fantôme lorsqu'ils ne sont pas administrés ou approuvés par le service informatique.

  • Dispositifs physiques

Les clés USB et les lecteurs externes peuvent sembler sûrs car ils sont physiquement avec vous, mais ils doivent tout de même être approuvés.

  • Applications de communication

Skype, Voice over Internet Protocol (VoIP) et surtout Zoom sont devenus extrêmement populaires et importants à la fois pendant la pandémie et au moment où nous nous installons dans notre réalité post-COVID.

Exposés par les EUC : Selon une enquête de Forbes, plus d'une organisation sur cinq a subi un cyber-événement dû à une ressource informatique non autorisée.

Résultat ? Bien que tout le monde ait l'impression d'utiliser ces services aujourd'hui, ils doivent d'abord être considérés comme "sécurisés" ou "standard de l'entreprise" par le service informatique.

Les avantages de l'informatique parallèle pour les entreprises

Nous avons examiné les causes de l'essor de l'informatique parallèle, et ces raisons peuvent être directement liées aux avantages qu'elle offre à une organisation :

  • Éviter les goulets d'étranglement

Lorsque les employés sont frustrés par la rapidité du service informatique, ils se tournent vers l'informatique parallèle pour éviter les goulets d'étranglement. C'est un avantage car cela accélère les processus qui pourraient autrement causer des retards inutiles et gênants.

  • Responsabiliser les employés

Les solutions de Shadow IT permettent à chacun de vos employés d'agir d'une manière dont ils n'auraient peut-être pas été capables sur le plan technologique.

  • Diminution des coûts technologiques

Avec davantage de solutions réparties entre les employés, les EUC peuvent soulager votre département informatique et lui permettre de se concentrer sur des questions plus importantes, ce qui se traduit par une augmentation de la productivité. En outre, les solutions d'informatique parallèle sont souvent beaucoup moins chères que les autres technologies employées par les employés du service informatique.

  • Exploiter les connaissances des salariés pour améliorer les processus

Lorsqu'un plus grand nombre d'employés sont impliqués dans l'informatique parallèle, l'engagement des employés augmente, ce qui permet d'avoir une meilleure visibilité des possibilités d'amélioration et de mieux comprendre les besoins des employés.

L'informatique fantôme : risques et défis

Bien entendu, l'informatique parallèle présente de nombreux risques et défis pour toute organisation. Parmi les principaux, citons

  • Diminution de la sécurité

Les applications informatiques fantômes ne sont pas approuvées par le service informatique et ne sont donc pas soumises aux mêmes procédures et protocoles de sécurité que les autres technologies mises en œuvre. Par exemple, ces applications peuvent ne pas suivre les meilleures pratiques en matière de contrôle d'accès aux données, de sauvegarde et de récupération, ce qui augmente le risque de perte de données, y compris de données sensibles sur les clients. Le personnel informatique doit savoir quelles applications sont utilisées, car il peut sensibiliser aux risques encourus, qu'il s'agisse de violations de données ou d'autres responsabilités.

En savoir plus sur la réduction des risques liés au travail à domicile et à l'informatique fantôme lors de la conférence COVID-19

Lire l'article ->

  • Une mauvaise collaboration

Si les employés peuvent se tourner vers des applications informatiques fantômes pour accroître leur productivité, le revers de la médaille est que l'utilisation d'applications différentes par différents services est source de difficultés. Si un service utilise Trello et qu'un autre préfère Asana, il y a de fortes chances pour que la collaboration soit moins bonne et qu'il y ait davantage d'erreurs de communication et de confusion dans l'ensemble de l'organisation.

  • Plus de travail pour l'informatique

La plupart des applications de l'informatique parallèle peuvent sembler simples, mais que se passe-t-il lorsque l'une d'entre elles tombe en panne ? Comme de plus en plus d'équipes utilisent des applications, les inefficacités commencent à se faire sentir et les employés se tournent vers le service informatique pour obtenir de l'aide. Non seulement cela augmente la charge de travail du service informatique, mais cela pose également un défi, car il n'a pas forcément la visibilité, la documentation ou les connaissances nécessaires pour résoudre le problème.

Que pouvez-vous faire pour réduire les risques ?

Les applications de l'informatique parallèle et de l'informatique de l'utilisateur final (EUC) sont-elles les bienvenues dans votre entreprise ? C'est une décision que vous devez prendre en fonction des risques et des avantages. En réalité, que vous décidiez d'essayer de les limiter ou non, il y aura toujours des applications qui seront utilisées par vos employés. La meilleure chose que vous puissiez faire est de mettre en place un moyen d'identifier et de surveiller ces applications. ClusterSeven peut vous aider à prendre le contrôle des données qui peuvent mettre votre organisation en danger.

Gérez vos feuilles de calcul Shadow IT

Avec ClusterSeven, prenez le contrôle des ressources informatiques de l'utilisateur final cachées dans votre entreprise et qui peuvent créer des risques cachés.