Shadow IT : un fléau négligé en entreprise

Conseils d’experts
Share on:

Quel que soit votre secteur d’activité, il y a fort à parier pour que votre entreprise soit victime de Shadow IT. De quoi parle-t-on ? Le Shadow IT se rapporte à l’utilisation par les employés de logiciels, systèmes ou applications non approuvés par le service informatique. Applications de partage de fichiers, messagerie en ligne, connecteurs de solutions no-code… Dans les PME comme dans les ETI, le Shadow IT peut prendre de multiples formes, mais fait toujours courir un risque à votre entreprise.

Shadow IT : définition

Si le Shadow IT existe depuis les débuts d’internet, la croissance exponentielle des services basés sur le cloud a accentué le phénomène. Désormais, lorsque des collaborateurs ont besoin d’un outil pour résoudre un problème, ils peuvent facilement trouver une solution d’eux-mêmes. Ils ont en effet pris l’habitude de recourir à des services jugés utiles via le Cloud, sans penser aux potentiels risques. Une pratique accentuée par la généralisation du télétravail, qui s’explique aussi par les freins hiérarchiques, les budgets restreints et un manque global de communication.

Aussi, la principale motivation à l’origine du Shadow IT est tout à fait louable : les employés cherchent tout simplement à travailler plus efficacement, en s’équipant de ce qu’ils estiment être les meilleurs outils. Le problème, c’est que cette démarche se fait au détriment du service IT.

En contournant de la sorte les politiques de sécurité de l’entreprise, les adeptes du Shadow IT court-circuitent complètement les responsables informatiques et peuvent se retrouver à mettre en danger involontairement leur structure. En effet, comme ils ne sont pas informés de l’usage de telle ou telle application, l’équipe IT ne peut s’assurer de la sécurité et de la conformité de ladite application. 

Shadow IT : quels risques ?

Shadow IT : un risque de sécurité 

Les logiciels ou services utilisés dans le cadre du Shadow IT  n’ont pas été soumis aux audits et exigences de sécurité du service informatique, ce qui peut engendrer des problématiques de compliance client. Ils peuvent aussi être moins sécurisés, avoir des failles de sécurité connues ou encore être la cible de cybercriminels. Si des employés utilisent ces technologies pour accéder à des données sensibles ou confidentielles de l’entreprise, des fuites de données ou des cyberattaques sont à craindre. Les hackers savent en effet que ces applications cloud constituent des portes d’entrée privilégiées pour accéder aux données sensibles d’une structure.

Shadow IT : un risque de conformité

En laissant du personnel utiliser des services non approuvés, l’entreprise prend le risque de se retrouver avec des logiciels non conformes aux réglementations en vigueur, notamment en termes de protection de la vie privée ou de sécurité des données. Or, le non-respect du RGPD, et donc de la Loi, peut coûter cher. 

Shadow IT : un risque de coûts cachés

Le Shadow IT peut entraîner des coûts cachés, tels que des frais de licences non autorisés ou des coûts de maintenance supplémentaires pour maintenir des technologies non standards. A l’échelle d’une ETI, la facture peut vite devenir salée !

Shadow IT et problèmes de gestion

Le Shadow IT rend difficile la gestion et le contrôle de l’infrastructure technologique de l’entreprise, ce qui peut entraîner des inefficacités et des problèmes de coordination entre les différentes solutions. Les technologies retenues officieusement peuvent en effet ne pas être compatibles avec les « officielles », rendant ainsi la coordination entre divers services plus difficiles. En parallèle, l’absence de suivi sur ces technologies complexifie la gestion de l’infrastructure de l’entreprise.

Shadow IT et risque de dépendance

Si des employés sont trop dépendants de technologies ou de services non autorisés, l’entreprise peut être confrontée à des problèmes si ces technologies ou services sont interrompus ou arrêtés. Une perte de données serait alors à redouter.

Shadow IT : quelles solutions ?

Auditer les équipes

La meilleure manière d’éviter le Shadow IT est, tout d’abord, d’en connaître la mesure. Réaliser un état des lieux des applications “non-certifiées” en interrogeant les collaborateurs permet de cartographier les applications utilisées et de faire émerger des problématiques qui n’ont pas été perçues. Une grande partie des collaborateurs utilisent des outils de stockage en ligne ? Il y a un risque de confidentialité des documents, ainsi qu’une demande d’ajout de capacité de sauvegarde et de partage de fichiers.

Communiquer avec les équipes

Communiquer et sensibiliser les équipes est important, car les risques du shadow IT ne sont pas forcément connus de tous. La restitution de l’audit est une première étape dans la mise en place d’un échange avec les équipes. Les collaborateurs métier peuvent avoir identifié des applications utiles, qu’il convient simplement d’approuver au niveau de la DSI. Il est ainsi possible de trouver un juste milieu, en permettant aux employés d’utiliser certains outils, tout en permettant aux équipes IT de contrôler les données et permissions accordées pour les utiliser.

Une bonne pratique consiste également à prendre des mesures préventives pour surveiller et gérer les solutions cloud et autres applications non approuvées. 

Low-code : une solution pertinente face au Shadow IT

Mais si le problème peut facilement être réglé lorsque le Shadow IT concerne l’utilisation d’outils répandus tels que Slack ou Google Docs, les choses se compliquent lorsque le métier en vient à réaliser des automatisations simples sans recourir à la DSI. Dans le cadre d’une transformation digitale, par exemple, il n’est pas rare que le CDO et ses équipes recourent à des connecteurs et solutions no-code pour avancer plus rapidement sur leur projet. Faute d’avoir le temps d’attendre qu’un développeur soit disponible pour répondre à leurs besoins, le métier peut en effet décider de se débrouiller seul. A l’origine de ce problème : des services informatiques surchargés et des délais de traitement trop longs qui viennent se confronter au besoin de productivité du reste de l’entreprise. 

Dès lors, une solution efficace pour lutter contre le Shadow IT consiste à se tourner vers des outils low-code qui présentent l’avantage de réduire significativement les temps de développement, en proposant aux développeurs des briques de code déjà rédigées. Le tout, avec beaucoup d’agilité et la possibilité d’effectuer des modifications simplement, conformément aux demandes en provenance du métier.

Par ailleurs, les outils low-code peuvent être utilisés par des développeurs juniors davantage disponibles que leurs pairs plus expérimentés. Il est en effet bien plus aisé de recruter des profils juniors, que ce soit en stage, en alternance, ou pour un premier emploi, alors que les profils expérimentés sont rares. Grâce aux outils low-code, il est ainsi possible de prévenir le Shadow IT, puisque le développement peut être fait par un profil junior en un rien de temps. 

Solution low-code par excellence, Marjory permet de réaliser facilement des connexions complexes prêtes à l’emploi, pour automatiser simplement tous les workflows souhaités. Cette approche low-code permet de réduire de 70% vos coûts d’intégration des données et d’accélérer votre mise en production. 

Grâce à son catalogue d’applications pré-intégrées et sa multitude de connecteurs disponibles, Marjory vous donne accès à de nombreux outils SaaS. Contrairement aux autres plateformes iPaaS, nous vous permettons même d’orchestrer la gestion de vos paiements ! Nos outils de monitoring vous permettent par ailleurs de surveiller votre activité et d’être conformes au RGPD. Plateforme robuste pensée pour suivre vos besoins, Marjory vous permet enfin de scaler simplement. Vous souhaitez en savoir plus ? Contactez-nous !

You may also like

Éléments clés de l’architecture logicielle moderne, les API permettent aux différents domaines...
Marjory

Contact

Fill in your details and we will contact you shortly.

WEBINAR

Why is orchestration key in B2B payments?

Join our webinar

Marjory invites you to the webinar “Why is orchestration key in B2B payments?”, presented by Marie Wattrelot, Client Success Manager.

The webinar will feature the Lyreco case study, the European leader and the third-largest distributor of B2B retail office equipment and supplies in the World. Antoine Malard, Marketplace Product Owner at Lyreco will be our special guest.

You will learn the role of an orchestrator and how to manage the different events in a B2B order lifecycle.