L’époque où les organisations contrôlaient toutes les technologies semble révolue. Des ordinateurs portables aux smartphones en passant par les abonnements SaaS, le service IT a perdu lentement mais sûrement son emprise sur l'acquisition.

Les collaborateurs se comportent-ils comme des enfants ? « Quand je veux et maintenant » serait leur maitre-mot. Une récente étude menée auprès de 750 professionnels du monde des affaires par le fournisseur de services de collaboration et de communications unifiées Nextplane montre que les collaborateurs ont du mal à accepter les contraintes.

87 % des personnes interrogées indiquent que leur entreprise fournit des technologies de collaboration. Mais presque la moitié (46 %) reconnait que leur équipe ou eux-mêmes a introduit de nouvelles technologies sans en avertir la DSI.

Principale raison invoquée : ils sont fidèles à leurs outils préférés parce qu'ils s'intègrent bien aux flux de travail. Et voilà pourquoi le Shadow IT a de beaux jours devant lui.

Pourtant, les impacts négatifs du shadow IT sont multiples :

  • Interruption des activités dues aux cyberattaques ;
  • Amendes pour violation des normes de conformité ;
  • Exposition aux risques des informations exclusives.

« Selon Gartner, à compter de 2020, 33 % des cyberattaques réussies viseront les données liées au shadow IT. Pour une question de sécurité informatique, il est nécessaire que les entreprises définissent une approche efficace leur permettant de gérer ce phénomène dans le but de se protéger des risques », explique GetApp, comparateur en ligne de logiciels professionnels qui appartient au groupe Gartner.

Malgré l’existence de différentes politiques informatiques (dont l’objectif numéro un est de protéger les entreprises), éliminer l’ensemble des expositions potentielles au shadow IT requiert un verrouillage complet des données.

De fait, les collaborateurs peuvent se sentir surveillés et n’avoir par conséquent que peu de considération pour les politiques de leur entreprise. En outre, limiter leur marge de manœuvre peut causer du tort : l’organisation prive alors ses collaborateurs des moyens et de la motivation dont ils ont besoin pour créer de nouvelles solutions susceptibles de lui être bénéfiques.

Sensibilisation

Selon GetApp, il est important d’entamer « une discussion sur les raisons qui poussent les collaborateurs à utiliser des ressources de shadow IT pour comprendre pourquoi les systèmes autorisés ne suffisent pas ou plus. La direction aura ainsi les informations nécessaires concernant les problèmes rencontrés dans les processus et technologies existants ».

Si l’un de vos collaborateurs admet utiliser un outil non autorisé pour une tâche, la direction devrait envisager d’intégrer un produit offrant ces fonctionnalités, si celles-ci sont justifiées.

« En formant correctement vos collaborateurs à la bonne utilisation du shadow IT et en les sensibilisant aux risques, vous les encouragerez à se conformer aux politiques de gestion des risques. De plus, ils seront plus enclins à parler ouvertement d’une solution mieux adaptée aux besoins de l’entreprise, en lieu et place de solutions non autorisées », estime GetApp.

Les entreprises doivent aussi s’appuyer sur un Cloud Access Security Broker pour mieux contrôler les flux.

Au final, le shadow IT est un double défi pour les entreprises. D’un côté, elles doivent renforcer la confidentialité de leurs données. D’un autre, elles doivent profiter des avantages en matière d'innovation, de coûts et d'efficacité proposait par le cloud et les applications en mode SaaS.

Source : GetApp

AUCUN COMMENTAIRE