Même si le nom peut sembler mystérieux, le shadow IT est une pratique très récurrente dans les services et les entreprises qui utilisent l’informatique. Il s’agit d’une pratique qui peut avoir des avantages comme présenter certains dangers pour les services informatiques. L’apparition de ce phénomène est beaucoup plus facilitée par l’usage accru du cloud et il se manifeste à l’insu des systèmes de sécurité informatique.
Le shadow IT, c’est quoi ?
Sommaire
La plus grande préoccupation concernant ce sujet est avant tout en rapport à l’adoption éclaire par les sociétés de services qui s’appuient sur l’utilisation du cloud. Cela est en effet, l’un des facteurs décisifs de l’usage grandissant du shadow IT. De plus en plus d’internautes s’habituent à télécharger et à utiliser des applications de façon directe passant par le cloud. Dans cette pratique, beaucoup n’ont pas en tête les risques, mais se concentrent plutôt sur les ressources dont ils ont besoin pour leurs tâches.
Le shadow IT, se résume donc à un ensemble de pratiques informatiques sur lesquels le responsable de sécurité informatique d’une entreprise n’a pas le contrôle. C’est une espèce d’informatique semblable qui regorge plusieurs sortes d’activités ayant rapport aux technologies de l’information. De façon plus concrète, il est question de services hébergés dans le cloud qui peuvent être soit des sites, des services ou encore des logiciels. Il est de l’habitude des employés et collaborateurs d’installer des applications sans pour autant recevoir un aval du gestionnaire de la sécurité réseau.
Avantages et danger du shadow IT
Le shadow IT est une pratique qui de par son usage apporte des avantages aux utilisateurs. En effet, cela accélère l’obtention d’outils qui permettent une augmentation de la productivité de ces derniers. Le shadow IT pourra donc les aider à interagir de manière beaucoup plus efficace avec leurs collègues. Ainsi, même si ce phénomène peut susciter des inquiétudes chez le responsable de sécurité informatique, il affiche des avantages qui le rendent indispensable dans les sociétés.
Mais cela n’exclut pas pour autant la présence de grandes failles de sécurité, car le département informatique reste peu informé sur les applications et services exploités. En effet, même si certains logiciels sont sans danger, d’autres contiennent des fonctions collaboratives ou des fonctionnalités de stockage de fichiers et de partage. Des actions qui peuvent représenter d’importantes menaces pour une entreprise et ses informations sensibles. Le service de sécurité réseau se doit donc de faire des inspections pour une identification des logiciels et applications utilisés et les risques qu’ils comportent.
Les risques spécifiques du shadow IT
Le shadow IT représente un danger pour la sécurité informatique au sein d’une entreprise. Des risques qui s’illustrent dans un premier temps à travers des failles en matière de cybersécurité. Les applications qui ne sont pas admises dans l’architecture informatique de la société bénéficient d’une faible protection et sont donc une cible privilégiée pour un piratage. Les hackers sont bien conscients du fait que les logiciels représentent des chemins d’entrée à privilégier pour un détournement de données sensibles. Shadow IT constitue donc une voie utilisée par les pirates pour avoir accès aux serveurs des réseaux informatiques d’une entreprise.
Par ailleurs, les entreprises risquent leur image et leur réputation si les données personnelles de leurs utilisateurs sont compromises. Un réseau fragilisé par le shadow IT et attaqué peut rester hors services sur une certaine durée. Cela peut entrainer une perte de donnée qui impactera considérablement l’activité de la société. Plus l’entreprise est d’envergure, plus elle risque gros, elle ne pourra pas honorer certains contrats et perdra ainsi en crédibilité.