Le Shadow IT désigne toutes applications ou processus de transmission d’information utilisé dans un processus métier sans l’aval de la direction des systèmes d’information.

Au quotidien, les employées sont habituées à pouvoir utiliser les applications normales ou Cloud qu’elles souhaitent et qui leur facilitent
la vie dans leur vies privées ( mais qui en réalité n’à tous de cette privée volontairement de sa sphère privée). Pourquoi ne feraient-elles pas pareilles sur leur lieu de travail ?

Dans le cadre professionnel ce genre d’attitude va engendrer des couts et de gros problèmes de sécurité:

voici quelques exemples de shadow IT

  •     Classeurs Excel comprenant des macros
  •     Logiciels hors catalogue
  •     Solutions Cloud
  •     ERP hors catalogue
  •     Systèmes décisionnels
  •     Site web
  •     Matériel informatique
  •     Solutions VoIP
  •     Informaticien hors SI
  •     Projet sans appel au SI
  •     BYOD

certaines conséquences

  Chronophagie
Morcellement des référentiels.
absence de procédure de contrôle des versions de documents.
Utilisation incorrecte

 Dépréciations d’investissements
Il peut arriver que les applications “Shadow IT” empêchent l’organisation d’obtenir un
retour sur investissement (ROI) de la part des outils acquis pour réaliser les tâches.

 

Augmentation des risques de perte de données
63 % d’entre eux avouent envoyer des documents internes sur leurs emails personnels ce qui est non seulement souvent interdit par la politique de la société mais qui représente également un risque potentiel de sécurité.

 

 

Le Fléau du Shadow IT

Risque sécuritaire, temps passé par les employés, perte de données, multiplication des référentiels, absence de contrôle, droits d’accès applicatif dans un cloud, etc.,

Sans parler de la conséquence du départ de ceux qui mettent le plus d’énergie dans la création de ces systèmes parallèles (reprendre leur travail relèvera de l’exploit).

Une des causes la génération Y qui pense avoir les connaissances ainsi que les compétences de par leurs manques de connaissances approfondies ils mettent volontairement en danger leur entreprise.
Les Premières choses à faire pour commencer à se prémunir de cette lubie

-Une solution de gestion réseau est nécessaire pour identifier les applications non-autorisées avant qu’elles ne posent problème.
-L’administrateur informatique doit savoir quels sont les utilisateurs, les appareils et les applications qui obligent à repousser les limites des capacités du réseau.
-Mettre un système de surveillance qui identifie immédiatement les appareils posant problème.
-Les problèmes qui causent un ralentissement ou une panne du réseau doivent être identifiés et résolus plus rapidement