SHADOW IT

La DSI doit-elle canaliser le Shadow IT ?
Le Shadow IT est un terme fréquemment utilisé
pour désigner cette « informatique de l’ombre »
réalisée et mise en œuvre au sein des organisations
sans approbation de la Direction des Systèmes d’Information.

Shadow IT
Ampoule

Le Shadow IT recouvre à la fois le matériel et les logiciels utilisés ou développés à l’initiative des collaborateurs.

Il peut représenter un risque s’il est réalisé au mépris des bonnes pratiques,
notamment au niveau des tests, des documentations, de la sécurité, de la fiabilité.

Shadow IT et sécurité ?

Quand les collaborateurs travaillaient tous ensemble au sein des locaux de l’entreprise, sur le réseau interne, à partir des postes de travail fournis par le service informatique, en utilisant uniquement le système d’information officiel, la surveillance de la sécurité s’avérait plus aisée.

Cette époque est aujourd’hui révolue ! Plus de la moitié des employés admettent travailler sur un appareil personnel Rapport annuel 1password

Lorsqu’un collaborateur utilise du Shadow IT (applications ou appareils non répertoriés par le service informatique de l’entreprise), la DSI n’a aucun moyen de savoir quelles informations risquent d’être exposées.  Gartner estimait en 2020 qu’un tiers des cyberattaques abouties ont visé des données du Shadow IT Source

Comment y faire face dans votre organisation ?

UNE RÉPONSE ACTIVE AU SHADOW IT
Mettre en lumière l’informatique cachée dans l’entreprise !

La CNIL recommande aux entreprises de « tenir compte des pratiques réelles des usagers, de leurs attentes et de leurs besoins » Source

Chez Désirade, nous aidons la DSI à mieux rendre service aux utilisateurs et à canaliser le Shadow IT. Nous mettons à votre disposition notre longue expérience des petites applications, notre méthodologie et démarche globale de professionnalisation des applications cachées :

Ordinateur

Prise en main à minima, qui permet de garantir la maintenance.

Loupe

Audit Flash permettant de préconiser des actions adaptées à la criticité (métier, technique, d’utilisation) de chaque application

Co développement

Co-Développement : Le client peut prototyper des POC ou traiter des évolutions mineures, Désirade gardant la maintenance « professionnelle »