Le Shadow IT : une conduite à haut risque pour satisfaire de réels besoins

teaserLe Shadow IT : une conduite à haut risque pour satisfaire de réels besoins

Le Shadow IT ou « informatique fantôme » est un phénomène d’informatique non réglémenté multiforme et de plus en plus courant, souvent employé pour désigner des systèmes d’information et de communication utilisés par les travailleurs, en dehors de l’infrastructure officielle d’une entreprise et sans l’aval des administrateurs. 

 

L’informatique fantôme au travers du réseau officiel

Des clés USB aux Smartphones, tablettes ou imprimantes privées, en passant par les services sur le cloud, il est devenu autant facile qu’économique de subvertir un réseau d’entreprise et de mettre ainsi en péril toute une organisation. Beaucoup de départements et d’employés d’entreprises se procurent et utilisent diverses applications sans que le département informatique n’ai été mis au courant ni donné son accord.

L’une des raisons principales au développement du shadow IT est que la plupart des processus d’obtention des services informatiques sont obsolètes dans beaucoup d’entreprises. Ce qui occasionne le recours à des applications externes au réseau. Même si le shadow IT répond à des besoins d’efficacité et de délais, ses adeptes, sans s’en rendre compte, mettent en danger leur entreprise. 

 

Vers une nouvelle organisation des DSI

Il serait parfaitement insensé de balayer du revers de la main toutes les nouvelles technologies à l’instar des services cloud, même s’ils sont appliqués en dehors du réseau interne. Il faudrait plutôt envisager des solutions afin de trouver un bon compromis entre la difficulté à laquelle font face les DSI à suivre et anticiper les besoins et usages des IT de l’entreprise, et des utilisateurs toujours plus exigeants en matière de solutions IT et des libertés d’utilisation.

Si le phénomène ne peut ou ne doit être refréné, il conviendra tout de même de sécuriser davantage le système informatique de l’entreprise, et réévaluer systématiquement le contrôle des doits d’accès aux différentes applications, en intégrant les pratiques du BYOD dans la gestion professionnelle du SI.

Date: 20 September 2017, 15:04 pm
Poursuivre la lecture: