Qu’est-ce que le Shadow IT et pourquoi devez-vous le savoir ?


Le terme informatique fantôme a suscité à la fois des éloges en tant qu’approche efficace de la productivité basée sur le cloud et des critiques en tant que principale menace de sécurité à laquelle sont confrontées les entreprises modernes. Cependant, qu’est-ce que cela implique exactement?

Présentation du Shadow IT

Dans sa forme la plus simple, le shadow IT fait référence au processus d’utilisation des systèmes, appareils, logiciels et services informatiques sans la supervision du service informatique et souvent en opposition à la politique informatique officielle. Dans sa forme la plus compliquée, l’informatique fantôme est l’ensemble de politiques, de pratiques et de solutions de contournement informelles qu’une culture de bureau utilise pour contourner son service informatique.

Comment fonctionne le Shadow IT

Dans le meilleur des cas, les pratiques de shadow IT peuvent rendre les employés plus productifs : ils peuvent simplement continuer leur travail tout en prenant des raccourcis sans importance. Ils peuvent contourner les procédures de sécurité ou d’approbation compliquées qui les obligeraient à rester assis ou à remplir des formulaires expliquant pourquoi ils ont besoin de quelque chose plutôt que de simplement le faire. Il évoque les bons côtés de la mentalité de startup et le type d’environnements non réglementés qui ont donné lieu à bon nombre des plus grands triomphes de l’ère moderne.

Cependant, la plupart des sociétés et même des entreprises de taille moyenne tentent d’éliminer ces pratiques non réglementées pour des raisons très précises. Le contournement de la politique présente toujours un certain risque – à moins que la politique ne soit vraiment inadaptée à son objectif.

Dans tous les cas, on pourrait dire qu’une entreprise doit complètement réécrire sa politique informatique officielle lorsque les pratiques de shadow IT sont bonnes pour les affaires. De la même manière, là où les pratiques informatiques fantômes sont en fait plus gênantes qu’elles n’en valent la peine, votre politique informatique est probablement saine. La difficulté vient des zones grises – comme elles le font toujours. La plupart du temps, les choses ne seront pas si noires et blanches, et cela deviendra une guerre de perspectives.

A quoi sert le Shadow IT ? Cela nuit-il à votre entreprise ?

Le but du shadow IT est de couper les coins ronds. La plupart des employés qui admettent utiliser le shadow IT disent qu’ils le font pour être plus efficaces dans leur travail. Une étude RSA ont constaté qu’il y a encore 11 ans, plus d’un employé sur trois pensait qu’il devait contourner les politiques de sécurité de l’entreprise pour remplir son rôle conformément aux attentes.

Peut-être que l’application de partage de fichiers approuvée, sûre et sécurisée est moins performante que l’application de partage de fichiers la plus récente, la plus brillante et la plus douteuse en matière de sécurité. Certains de vos employés commenceront à utiliser la nouvelle application. Si cela cause des problèmes immédiats, le service informatique interviendra généralement et y mettra fin. Si la nouvelle application fonctionne vraiment bien, elle peut lentement devenir le système que tout le monde utilise malgré la politique. Il fait désormais partie du shadow IT de cette organisation.

Lorsque la majorité des employés d’un département sont une combinaison de jeunes, très intelligents, très motivés pour réussir et / ou imprudemment sûrs de leur propre brillance… eh bien, l’idée que les règles sont pour les autres peut devenir une partie de la culture.

Ce type de culture peut-il nuire à votre entreprise ? Absolument. Supposons que l’application de partage de fichiers présente un défaut subtil. Ce n’est pas un cheval de Troie pour les pirates ou quoi que ce soit, mais il conserve un journal du trafic sur un serveur cloud… quelque part.

Peut-être que ce serveur n’est pas très bien sécurisé. Peut-être que toute personne qui le souhaite vraiment peut accéder à tout ce que vos employés les plus férus de technologie communiquent entre eux. Supposons qu’ils puissent l’utiliser pour pirater vos systèmes ou perturber vos opérations d’une manière ou d’une autre.

Peut-être que l’insistance du service informatique à utiliser l’application de partage de fichiers ennuyeuse, ancienne et sécurisée était la bonne décision.

Explorer les avantages du Shadow IT

D’un autre côté, couper les coins ronds fonctionne parfois. Parfois, vos employés ont besoin d’une nouvelle solution à un problème tout de suite, et ils ne peuvent pas attendre deux semaines pour que le service informatique décide si le fournisseur est aussi sûr qu’il le prétend. Parfois, l’approche cow-boy peut mettre en place un service prototype en quelques jours et faire une grosse vente. Vous pouvez faire tout le soin et la diligence plus tard avant qu’il n’entre en production.

Parfois, le service informatique a vraiment besoin de prendre du recul et d’autoriser certains raccourcis, en particulier dans les domaines non critiques. Même le meilleur manager sait quand fermer les yeux sur une politique contournée.

Les risques liés à l’utilisation du Shadow IT sur votre lieu de travail

Autrement dit, les règles sont là pour une raison. Prendre des raccourcis expose l’entreprise à des risques. Cela pourrait être un petit risque que vous pouvez facilement nettoyer. Mais cela pourrait être une très faible chance de tout détruire. Si cela se produit, tout le monde voudra savoir pourquoi vous n’avez pas appliqué la politique qui aurait pu empêcher cette catastrophe.

La plupart des entreprises ne seraient pas satisfaites que les employés décident eux-mêmes quels risques sont graves et lesquels sont insignifiants. C’est pourquoi les politiques informatiques ont été inventées en premier lieu. Vous permettez qu’il soit contourné à vos risques et périls.

Comment atténuer les risques associés au Shadow IT

La meilleure façon de profiter de la plupart des avantages du shadow IT sans exposer votre entreprise au pire de ses risques est de s’assurer que le service informatique a la main légère. Pas le gant de velours qui cache la poigne de fer, mais un réel main légère. S’ils ne sont pas considérés comme la police amusante, vos informaticiens sont plus susceptibles d’être inclus dans ce que font réellement vos employés.

Emballer

Le Shadow IT n’est pas entièrement mauvais ; c’est le plus dangereux quand les employés gardent le secret vis-à-vis du service informatique. Si les personnes que vous avez employées spécifiquement parce qu’elles peuvent détecter un risque informatique dangereux de manière beaucoup plus fiable que n’importe qui d’autre au bureau voient ce qui se passe réellement, alors elles sont beaucoup plus susceptibles de pouvoir faire leur vrai travail – arrêter le des trucs vraiment mauvais – tout en permettant à la coupe de coin réellement inoffensive de continuer.



Voir le meilleur hébergeur