Le smartphone, la montre de fitness et la machine à café intelligente sont rapidement connectés au réseau WLAN de l’entreprise. Les services de cloud computing sont un bon moyen de transférer facilement de grandes quantités de données. Mais ce comportement peut présenter d’énormes risques pour la sécurité des données des entreprises.
Le terme « Shadow IT » fait référence à l’utilisation de systèmes informatiques, de logiciels et de services au sein d’une entreprise sans l’autorisation ou le contrôle explicite du service informatique.
Dans le monde numérique hyper-connecté d’aujourd’hui, les entreprises tentent de rester en phase avec un paysage technologique en constante évolution. Cette quête d’innovation est certainement essentielle pour le maintien de la compétitivité de nombreuses entreprises, mais elle peut avoir des conséquences négatives si, dans leur désir de développement rapide, d’optimisation des processus ou même d’augmentation des bénéfices, les entreprises négligent des caractéristiques de sécurité essentielles, à commencer par la sécurité informatique.
L’existence du Shadow IT est problématique pour les entreprises lorsqu’il se développe sur une longue période et à l’insu des responsables et qu’il s’installe dans l’entreprise. Néanmoins, les organisations peuvent également tirer des aspects positifs de l’existence d’un Shadow IT. Nous montrons quels sont ces avantages dans l’article de blog suivant. Nous nous plongerons plus profondément dans le sujet du Shadow IT et mettrons en lumière ses causes, ses effets et les mesures qui devraient être prises pour gérer le Shadow IT.
Comme nous l’avons brièvement mentionné, le Shadow IT se produit généralement lorsque les employés d’une entreprise utilisent des solutions, des services ou des outils qui n’ont pas été fournis ou approuvés par les personnes ou le service informatique responsable.
Elle peut être due à différentes raisons :
Il est clair que les raisons pour lesquelles un Shadow IT peut apparaître sont multiples. Très rapidement – et souvent sans s’en rendre compte – chaque collaborateur peut contribuer à la création d’un Shadow IT ou à la propagation d’une structure Shadow IT déjà existante. Les situations de travail quotidiennes suivantes montrent comment les collaborateurs agissent en dehors de l’infrastructure informatique interne sécurisée et quelles menaces potentielles en découlent.
Utilisation non autorisée du stockage en nuage :
Pour envoyer une pièce jointe trop volumineuse, les employés utilisent des comptes de stockage personnels dans le cloud pour transférer les informations de l’entreprise vers un autre appareil.
Applications de messagerie pour la communication au travail :
Plusieurs équipes utilisent des applications de messagerie non autorisées, telles que Whatsapp, pour communiquer rapidement entre elles.
Outils personnels de gestion de projet :
Afin de mieux planifier, contrôler, suivre et exécuter les projets, les départements utilisent leurs propres outils de gestion.
Abonnements SaaS non approuvés :
Les employés s’abonnent à des applications SaaS non autorisées, par exemple Microsoft 365, pour des tâches spécifiques.
Ces quatre exemples illustrent à eux seuls certaines des menaces potentielles liées à la présence d’un Shadow IT. Le problème lié à l’utilisation de dispositifs de l’ombre est relativement facile à résumer : On ne peut pas sécuriser ce que l’on ne connaît pas.
Ainsi, chaque appareil, chaque programme représente un risque potentiel pour la sécurité des données de l’entreprise. Si les responsables ne sont pas au courant de leur existence, ils ne peuvent pas prendre les précautions nécessaires en matière de sécurité ou de protection des données. De même, les employés ne peuvent pas être sensibilisés aux risques spécifiques de chaque technologie, les paramètres de protection des données ne sont pas définis et les programmes de sécurité tels que les pare-feu ne sont pas ou peu installés.
En règle générale, la surface d’attaque pour les cybercriminels augmente lorsque des programmes et des appareils supplémentaires sont utilisés, ce qui rend l’infrastructure informatique plus complexe. Ce facteur est considérablement accru si ces applications sont utilisées sans être sécurisées.
Si le Shadow IT peut avoir des effets positifs sur une entreprise (promotion de l’innovation, prise de décision plus rapide des collaborateurs ou encore recherche de nouvelles technologies), les risques l’emportent néanmoins sur les avantages.
Outre les risques de sécurité des données mentionnés ci-dessus, la perte de données et de contrôle ou la violation des politiques de conformité, l’entreprise peut également faire face à des coûts supplémentaires si, par exemple, différents départements utilisent des applications similaires séparément et paient deux fois les licences ou les abonnements. Des pertes de productivité ou des problèmes d’évolutivité peuvent également survenir si le Shadow IT n’est pas conçu pour des processus de croissance.
Si l’on constate qu’un Shadow IT s’est établi dans l’entreprise ou est sur le point de se développer, des mesures doivent être prises. L’objectif doit être de créer un environnement de travail sûr, efficace et productif pour les employés. Il est recommandé d’analyser les raisons pour lesquelles le Shadow IT s’est répandu. L’une des raisons mentionnées ci-dessus est peut-être à l’origine de cette situation. Il convient ensuite de comprendre les motivations et de travailler avec l’équipe pour résoudre le problème. Pour ce faire, il convient de suivre les conseils suivants.