5e57ee73e59a9365894956

Qu’est-ce que le Shadow IT et quels sont les risques pour les entreprises ?

Qu’est-ce que le Shadow IT et quels sont les risques pour les entreprises ? L’importance de la protection des données n’est plus à prouver. Mais êtes-vous au courant de tous les risques ? Le Shadow IT représente une grande source de failles de sécurité dans l’entreprise, alors qu’est-ce que ce risque et comment le limiter ?

Le Shadow IT, c’est quoi ? 

Le terme Shadow IT, ou “informatique de l’ombre”, désigne dans une entreprise tout matériel ou logiciel n’ayant pas été installé ou approuvé par le service informatique. Cela regroupe à la fois les logiciels non approuvés par le service et ceux dont le service n’a pas connaissance. Dans le Shadow IT, la menace provient donc des employés et de la liberté que ceux-ci peuvent avoir de télécharger des logiciels et/ou connecter du matériel aux ordinateurs de l’entreprise.

Le Shadow IT se développe tout particulièrement depuis quelques années avec la multiplication des logiciels open source et des solutions gratuites en ligne. Ainsi il est courant au sein d’une entreprise de voir les employés s’inscrire sur des sites extérieurs ou télécharger des solutions non validées pas le service informatique afin de faciliter l’accomplissement de certaines de leurs tâches. Il dépend aussi de la vitesse d’exécution des services informatiques. En effet, selon une étude d’Entrust Datacard, seulement 12% des services interrogés auraient donné suite aux demandes de technologie du personnel de leur entreprise. C’est face à ce manque de réactivité que les employés se tournent vers des solutions disponibles en ligne.

Quels sont les risques pour les entreprises ? 

Le Shadow IT représente une faille dans la sécurité de l’entreprise, et peut résulter en une fuite de données, l’entrée de logiciels malveillants ou encore une perte de données. Il est donc important de le limiter au maximum. 

Comment limiter l’ampleur du Shadow IT ? 

L’importance du Shadow IT au sein d’une entreprise vient des employés, il est donc nécessaire d’organiser des campagnes de sensibilisation pour que ceux-ci comprennent l’impact de l’utilisation de solution externes non autorisées. Il est aussi important de limiter les autorisations sur les postes de travail pour que les employés ne puissent pas installer eux-mêmes des logiciels téléchargés sans autorisation. Enfin, il faut établir une charte informatique signée stipulant, par exemple, l’interdiction de connecter un disque dur personnel à un poste de travail, ou d’échanger des documents vers une adresse mail personnelle. L’établissement d’une charte informatique signée par les collaborateurs leur permettra de prendre en compte les risques et d’avoir conscience d’enfreindre les règles s’ils ont recours à ce type d’action.

Découvrir des articles similaires