Hacker cracking the binary code data security

Qu’est-ce que le Shadow IT ?

Le Shadow IT correspond aux logiciels, applications, outils ou hardwares utilisés par les employés au sein d’une entreprise, n’ayant pas été testés, examinés, approuvés, implémentés ou sécurisés par la DSI, en accord avec les procédures internes. Le Shadow IT intègre ainsi des outils de collaborations, de management des tâches, des bases de données spécialisées, des logiciels de suivi de l’image de marque, des logiciels d’analyse financières ou même des solutions de transferts de documents, ou d’échange de données.

Bien que l’utilisation de nouveaux outils informatiques par les salariés relève généralement d’une volonté d’innovation et d’augmentation de la productivité, celle-ci représente de réels dangers en termes de protection des données.

Le Shadow IT, une pratique liée à une volonté d’augmenter la productivité

Cette tendance s’est développée dans un premier temps par suite d’une volonté d’augmenter la productivité et la performance des employés. En effet, selon une étude du cabinet de conseil Frost & Sullivan, plus de 80% des salariés admettent utiliser des solutions informatiques sans l’accord formel de leur DSI. De même, il est estimé que sur 20 applications utilisées en entreprise 7 d’entre-elles n’ont pas été approuvées par la DSI.

Cette utilisation résulte d’un processus de validation informatique parfois complexe et nécessitant des nombreuses validations de sécurité. Ainsi, les salariés souhaitent augmenter leur productivité rapidement en évitant l’étape de validation. Au-delà d’une recherche de productivité, les employés utilisent davantage d’espace Cloud et SaaS afin de partager des fichiers. Cela peut passer par de nombreuses applications telles que Dropbox, Google Docs ou même les réseaux sociaux à travers le partage de fichiers.

L’ensemble de ces utilisations non contrôlées par la DSI représentent ainsi pour l’entreprise de nombreux dangers liés à la protection des données.

Une menace majeure de cybercriminalité

Le risque majeur du Shadow IT correspond à la cybercriminalité, comme le démontre cette statistique issue d’une étude Gartner «En 2020, un tiers des attaques informatiques ciblent le Shadow IT», mais pas seulement. En effet, les risques encourus par l’entreprise vont de la fuite de données à la dégradation de l’image de l’entreprise.

Des points négatifs en termes de conformité

Le Shadow IT génère également un manque de conformité avec la règlementation européenne, notamment avec la politique de confidentialité. N’ayant pas la main sur les outils utilisés par les employés, les services informatiques ne peuvent pas effectuer leur processus habituel d’approbation RGPD afin de détecter d’éventuels défauts de conformité. Cela peut ainsi entrainer des coûts conséquents en cas de sanction de la CNIL, allant jusqu’à 4% du chiffre d’affaires.

Cette pratique génère également des défauts en termes de sécurité. En effet, lorsque les cybercriminels intègrent des failles de sécurité par le biais de Shadow IT, cela représente un haut niveau de risque pour l’entreprise. Ceux-ci peuvent ainsi voler ou même détruire des données et implémenter des programmes malveillants tels que des ransomware dans le système impactant ainsi l’ensemble de l’entreprise.

Enfin, ces divers risques peuvent entrainer des dégradations de la réputation de l’entreprise puisque dans certains secteurs, fournir des informations inexactes peuvent représenter des infractions. Ainsi, des informations fausses ou inexactes publiées au grand public peuvent entrainer une détérioration de l’image de l’entreprise.

L’abstraction matérielle pour limiter le Shadow IT

La suite logicielle IRIIS, intégrée par WIIO permet, grâce à une couche d’abstraction matérielle, de traiter les différentes technologies de l’entreprise de la même façon et par conséquent de mettre en place de nouvelles solutions rapidement.

Comme expliqué plus tôt dans cet article, des conflits peuvent régner entre les services IT et les services terrain (souvent appelés “métier”). En effet, l’IT souhaite sécuriser les solutions et faire attention au gap technique pour maintenir les solutions et leur apprentissage. De leur côté, le métier souhaite gagner en performance et en productivité en passant par l’innovation. Cette solution permet ainsi d’éviter le Shadow IT en simplifiant les processus d’implémentation de nouvelles solutions tout en y intégrant toutes les étapes de sécurité. Elle permet ainsi de réconcilier l’IT et le métier.

Le Shadow IT, de plus en plus prit en compte

D’après une étude publiée par Entrust Datacard, 77 % des collaborateurs DSI sont d’accord pour dire que, d’ici 2025, l’informatique parallèle deviendra un problème plus important dans leur entreprise si rien n’est fait pour y remédier. De plus, selon les résultats de la dernière enquête menée par le spécialiste de la cybersécurité Check Point et Dimensional Research, 95 % des entreprises ont signalé être confrontées à des défis supplémentaires avec la mise en place d’un accès à distance à grande échelle pour les collaborateurs, et l’utilisation d’outils informatiques non sanctionnés (Shadow IT).

Pour prendre en main cette nouvelle pratique, il convient pour toute entreprise de sensibiliser et former les collaborateurs de l’entreprise en définissant des règles et procédures plus claires pour l’ensemble des salariés ou même en organisant des formations aux outils approuvés par le service informatique. De plus, il est bénéfique de rester à l’écoute des besoins des salariés et d’être proactif dans les démarches d’amélioration des SI. Si les outils proposés par la DSI ne conviennent pas aux besoins des salariés

Retrouverez plus d’informations sur WIIO et la suite logicielle IRIIS sur https://www.wiio.fr/solutions-informatiques-nomades/logiciels-et-innovations/iriis

Article précédentNexity Villes et Projets : Au plus près des collectivités pour construire avec elles des projets urbains durables et sur-mesure
Article suivantAvec l’ERP ADAX Suite de TVH Consulting, profitez des innovations et bonnes pratiques métiers du socle Microsoft Dynamics 365