Développez et transformez vos environnements technologiques pour supporter les stratégies de votre entreprise et placer l’innovation au cœur de vos opérations
En savoir plusMaximisez votre potentiel sur le marché avec un programme partenaire offrant des solutions LeanIX adaptées à votre modèle d’entreprise
En savoir plusPassez au niveau supérieur en vous dotant des connaissances et des outils dont vous avez besoin
Voir tous les documentsQu’est-ce que le Shadow IT ? Découvrez ses risques, ses coûts, ses avantages, quelques exemples et apprenez à le détecter et à le gérer.
Avec la consommation de masse des technologies de l’information et la croissance constante du taux d’adoption des services basés sur le cloud, le Shadow IT est devenu un sujet important qui n’est pas prêt de disparaître.
En effet, les chiffres actuels montrent que les employés sont à l'origine de 50 % des achats d’applications cloud, tandis que 35 % sont effectués au niveau des services et seulement 15 % par les équipes informatiques. Cela signifie qu’au sein d'une entreprise la majorité des achats sont réalisés à l'insu du service informatique ou du service de sécurité.
Cet article est consacré à tous les aspects du Shadow IT : ses risques, coûts et avantages, et vous explique comment bien détecter et gérer ces logiciels qui passent sous les radars.
Le Shadow IT désigne l’achat et l’utilisation d'un matériel informatique ou logiciel sans l’accord explicite du service informatique. Cela inclut le matériel informatique, les logiciels en vente libre, mais aussi, et surtout, les services cloud, en ce compris les services SaaS (software as service) et IaaS (infrastructure as service).
Même si les applications non gérées englobent de nombreuses choses, les entreprises se préoccupent surtout de l'augmentation du nombre d’applications SaaS qui ne sont pas approuvées par le service informatique. Les employés osent de plus en plus télécharger des applications et des services pour se faciliter la tâche.
Bien que ce phénomène relativement récent présente certains risques et problèmes, il compte également des avantages, tels qu’une plus grande productivité, une fluidité accrue et une capacité à résoudre immédiatement des problèmes. Cela creuse néanmoins un fossé entre le métier et l’informatique. L’informatique orientée métier mise sur l’innovation et la productivité, mais doit d’être gérée correctement afin d’allier efficacité, productivité et sécurité. Le Shadow IT ne mérite donc pas sa mauvaise réputation actuelle.
Évoquons à présent quelques exemples de Shadow IT et penchons-nous sur les trois principales catégories de logiciels concernées.
La majorité des applications SaaS achetées par une personne et qui engendrent du Shadow IT relèvent de trois principales catégories : productivité, communication et collaboration. Face au flot continu de nouveaux fournisseurs et de nouvelles applications aux fonctionnalités variées, les employés choisissent généralement des applications qui répondent à leurs besoins et mettent à jour leurs logiciels à leur convenance. Voici quelques exemples types d’applications en Shadow IT.
Productivité : Dans la majorité des cas, il s’agit d’applications de gestion de projet, comme Trello ou Hive, qui permettent aux employés d’assigner des tâches et de suivre le calendrier et l'avancement du projet. D’autres applications de productivité sont réservées à la gestion des réseaux sociaux (Hootsuite par exemple) ou aident les employés à peaufiner leur qualité rédactionnelle, comme Grammarly.
Communication : Essor du télétravail oblige, les outils de communication sont plus importants que jamais. Les applications SaaS comme Slack facilitent la communication et les applications de visioconférence comme Zoom ou Webex permettent aux équipes en télétravail de participer à des visioconférences et de partager leur écran.
Collaboration : Comme l'envoi de documents volumineux n'est pas toujours évident par e-mail, la plupart des équipes se tournent vers des outils de partage de fichiers comme Dropbox ou OneDrive pour envoyer et partager leurs documents. Bien sûr, il existe également toute une série d’outils SaaS pour le travail d’équipe. Le meilleur exemple est GoogleDocs ou les applications pour améliorer le flux de travail grâce à des groupes de discussion et des notifications en temps réel.
Le Shadow IT concerne également le matériel informatique, par exemple les serveurs, les PC, les ordinateurs portables privés, les tablettes, les smartphones, les disques durs, etc.
L’expansion des applications en Shadow IT dans presque toutes les entreprises s’explique de plusieurs manières. L’une d’elles est directement liée à la croissance rapide des services en cloud ou des logiciels en tant que services qui sont facilement accessibles à n’importe quel employé.
Pour rappel, 85 % des achats d’applications cloud sont effectués par des employés non informatiques qui deviennent de plus en plus technophiles et n'attendent généralement pas le feu vert du service informatique pour acheter une solution qui améliore leur efficacité et leur productivité.
Par ailleurs, la plupart des entreprises souffrent d’un manque de développeurs qui amène les équipes à prendre les choses en main au lieu d’attendre que les experts informatiques trouvent le temps de mettre au point des solutions internes à leur problème.
Un décalage est souvent constaté entre le métier et les développeurs. De nombreuses applications réservées aux développeurs négligent certains aspects métier, ce qui incite les responsables et leurs équipes à rechercher eux-mêmes des solutions rapides.
Le Shadow IT semblant être dans l'œil du cyclone, de nombreuses recherches sont menées sur son utilisation et son impact sur les entreprises du monde entier. Voici cinq statistiques récentes concernant le Shadow IT qui ne manqueront pas de vous surprendre :
Comme en témoignent ces chiffres, le Shadow IT est difficile à contrôler et constitue un domaine encore inexploré dans la majorité des entreprises. Cependant, son impact sur l’entreprise n’est pas nécessairement négatif. Il peut être une source de productivité et de responsabilisation des employés. Mais commençons par explorer les risques propres au Shadow IT.
Étant donné le nombre d’employés qui acquièrent des applications SaaS sans l'autorisation du service informatique, la progression du Shadow IT s’accompagne de certains risques. Cependant, si les services informatiques et les directions ont conscience de ces enjeux, ils ont la possibilité de prendre des décisions plus avisées et de résoudre les problèmes en amont.
Voici les 5 principaux risques du Shadow IT dont vous devez tenir compte :
Problèmes de sécurité : Ignoré par plus de la moitié des entreprises lorsqu'elles évaluent leurs menaces informatiques, le Shadow IT peut provoquer de nouvelles failles de sécurité. Bien que certaines applications soient vraisemblablement inoffensives, d’autres peuvent engendrer des fuites de données. Les services informatiques doivent à tout le moins avoir connaissance des applications utilisées pour le partage de fichiers et d'autres finalités.
Non-conformité : Afin de protéger leurs clients et partenaires commerciaux, les entreprises sont soumises à des réglementations strictes édictées par leurs gouvernements respectifs. En cas de manquement résultant du Shadow IT, les entreprises s'exposent à de lourdes amendes si un logiciel non approuvé vient à compromettre la confidentialité de données sensibles.
Gestion des configurations : Les services informatiques consacrent beaucoup de leur temps à créer le flux informatique parfait à l’aide d’une base de données de gestion des configurations (CMDB). Lorsque le Shadow IT est introduit, il est probable qu’il ne soit pas pris en compte par la CMDB puisque les personnes concernées ne sont pas au courant de son existence. Cela pourrait venir perturber le flux de travail existant.
Inefficacités de collaboration : Lorsque les équipes s'appuient sur plusieurs applications dans leur travail, la collaboration risque de diminuer ou de perdre en efficacité. Prenons un exemple : si une équipe utilise Google Drive pour le partage de fichiers et qu’une autre utilise Dropbox, des documents seront téléversés, téléchargés et édités plusieurs fois.
Manque de visibilité : Le Shadow IT porte bien son nom : il est bel et bien invisible aux yeux des services informatiques. Bien que les applications SaaS ne prennent généralement pas beaucoup d’espace, elles peuvent peser sur la bande passante ou tout simplement planter. Si une équipe dépend fortement d’une application inconnue du service informatique, il sera difficile pour ce dernier de contourner ou de régler le problème.
Même si le Shadow IT présente des risques et des problèmes que nul ne peut nier ou ignorer, il présente également plusieurs avantages que les entreprises commencent à percevoir.
Cependant, n’oubliez pas qu’il est important de sensibiliser vos employés aux risques du Shadow IT et de permettre à vos équipes informatiques d’évaluer les nouvelles solutions de manière impartiale.
Sans surprise, les risques du Shadow IT décrits ci-dessus ont un coût. Différents types de coûts peuvent apparaître lorsque le Shadow IT engendre plus de problèmes que d'avantages. Mais d’où viennent ces coûts ? La plupart appartiennent à l’une des deux catégories ci-dessous :
Plus votre entreprise adopte l’approche cloud-first, plus vous serez confronté au Shadow IT. Il est néanmoins possible d'éviter les problèmes qu’il présente et leurs conséquences financières. Afin de réduire les risques et de tirer parti des avantages du Shadow IT, celui-ci doit être détecté et géré correctement.
La procédure de gouvernance du Shadow IT décrite ci-dessous vous permettra de déceler, de gérer et vérifier toute application inconnue utilisée par des employés de votre entreprise.
Cette première étape consiste à faire la lumière sur ce que contient réellement votre environnement. Détectez toutes les applications qui composent votre portefeuille logiciel grâce au SaaS Management automatisé, aux plateformes de gestion des actifs logiciels (SAM) ou au sondage des employés (feuilles de calcul). N'oubliez pas que les méthodes de recherche manuelle sont fastidieuses et chronophages, surtout dans les grandes entreprises.
Une fois que vous disposez de votre inventaire complet, vous pourrez enregistrer diverses informations concernant chaque application, comme son responsable, le nombre de licences, de postes et d’utilisateurs, le coût total, le type d’achat, la date de renouvellement, etc. Toutes ces informations vous permettront de mieux connaître vos applications et d'agir en conséquence.
Ces applications respectent-elles les normes de votre entreprise ? Une vue d'ensemble vous permet de réaliser des évaluations des risques sur chacune des applications détectées lors de la première étape. Vous pourrez également déterminer si une application est liée à une faille de sécurité récemment publiée. Les évaluations décrites ci-dessous vous aideront à classer par priorité les mesures que vous prenez. Ces évaluations peuvent être faites sur la base des critères suivants :
Durant cette étape, vous allez utiliser vos intégrations et connexions API pour surveiller les schémas d’utilisation des applications et identifier les achats sous-utilisés. Voici les principales bonnes pratiques pour analyser les applications :
À l'aide des données rassemblées au cours des étapes précédentes, rationalisez vos applications en fonction des besoins, de leurs utilisateurs et de la durée d'utilisation. À ce stade, les entreprises doivent définir leurs besoins et prendre des mesures afin d’optimiser ou de retirer les logiciels inutilisés. Voici quelques bonnes pratiques à appliquer pour l’évaluation et la rationalisation :
Les entreprises ont tout intérêt à établir une procédure d'achat des applications SaaS axée sur une consommation contrôlée et une utilisation rationalisée pour éviter les réajustements trop fréquents. Les bonnes pratiques en matière de procédures d’acquisition et de renouvellement consistent à :
Un environnement cloud étant en mouvement perpétuel, vous devez continuer de surveiller votre réseau et de documenter les nouvelles applications. Par ailleurs, de nombreuses applications SaaS font l'objet de mises à jour quotidiennes, pouvant s'accompagner de modifications de politiques à ne pas manquer.
La surveillance automatisée garantit une rationalisation constante et réduit la nécessité de mesures de centralisation excessives ou de coupes dans l’entreprise au sens large. Des examens réguliers permettront de garantir que :
Le Shadow IT, partie intégrante des environnements basés sur le cloud, est difficile à éviter. C’est pourquoi vous avez tout intérêt à miser sur ses avantages, tout en gérant avec soins les risques connexes.
En ayant une idée précise du Shadow IT et de son impact potentiel sur votre entreprise, vous pouvez traiter les problèmes et mettre en place une culture axée sur la responsabilisation et la productivité de vos employés. Cela implique une recherche stratégique du Shadow IT, d’obtenir l’adhésion de tous les services et d’être ouvert aux innovations techniques même si elles entraînent une rupture.
Après tout, un employé satisfait est plus productif, ce qui a un impact positif sur vos produits, vos clients et votre croissance globale.
Qu’est-ce que le Shadow IT ?
Le Shadow IT désigne l’achat et l’utilisation d'un matériel informatique ou logiciel sans l’accord explicite du service informatique. Cela inclut le matériel informatique, les logiciels en vente libre, mais aussi, et surtout, les services cloud, y compris les solutions SaaS (software as service) et IaaS (infrastructure as service).
Quels sont les risques du Shadow IT ?
Les risques les plus courants du Shadow IT sont :
Qu’est-ce que le Shadow IT concrètement ?
Les exemples les plus courants de Shadow IT sont les outils de gestion de projets comme Trello ou Hive, les outils de communication comme Zoom ou Webex et les outils de collaboration comme Dropbox ou OneDrive.
Pourquoi recourt-on au Shadow IT ?
Les gens recourent au Shadow IT pour améliorer leur productivité et leur efficacité au travail.
L'augmentation des besoins des employés favorise celle des services SaaS créés pour faciliter leurs tâches courantes.
Le plus souvent, les employés ne veulent pas attendre que les développeurs ou informaticiens trouvent le temps de mettre au point ou de fournir leur propre solution et préfèrent miser sur leurs propres compétences technologiques.
Comment détecter le Shadow IT ?
Le Shadow IT peut être détecté en envoyant aux employés des sondages qui les invitent à indiquer les applications qu’ils utilisent et en regroupant les réponses dans une feuille de calcul, ou grâce à des outils automatisés comme les plateformes de gestion d’architecture d’entreprise, de SAM ou de SaaS.
La lutte contre le Shadow IT dépend de la taille de votre entreprise et de ses contraintes réglementaires. Plus l’entreprise est grande, plus la recherche de ces applications doit être automatisée.
Comment réaliser un audit du Shadow IT ?
Le Shadow IT est vérifié par des plateformes de gestion d’architecture d’entreprise, de SAM ou de SaaS qui détectent, chacune à leur manière, l’ensemble du portefeuille d’applications de l’entreprise et toutes les informations liées aux logiciels.
L’audit du Shadow IT débute par une recherche du portefeuille complet des applications qui permettra de connaître le nombre de licences et de postes, le coût total, le type d’achat et la date de renouvellement de chaque application.
Toutes ces informations servent de base à une analyse des risques propres à chaque application, et facilitent l'évaluation et la rationalisation des applications inactives ou sous-utilisées.