Publié le
9.2.2022
Temps de lecture :
6 minutes
Par
Caroline

Shadow IT : comment en finir ?

Le saviez-vous ? 68% des logiciels malveillants proviennent du Cloud. Or, si celui-ci est une véritable solution d’avenir, il expose également les entreprises à certains risques de sécurité. De nos jours, les organisations sont de plus en plus souvent confrontées à cette problématique. D’autant que, si les DSI estiment en moyenne entre 30 et 40 le nombre d’applications et services Cloud utilisés dans leur entreprise, le chiffre officiel se situerait plutôt entre 250 à 5950 Cloud Apps par entité ! Autant d’éléments qui échappent à leur contrôle… 

C’est donc une véritable épée de Damoclès qui pèse sur les entreprises. Si certaines considèrent le Shadow IT (voir la définition ci-dessous) comme un avantage stratégique, d’autres voient avant tout les problèmes qu’un usage non contrôlé peut potentiellement poser. Dès lors, quelles sont les meilleures stratégies à mettre en place pour mettre fin au Shadow IT

Qu’est-ce que le Shadow IT ?

Le Shadow IT, aussi appelé « informatique parallèle » en français, fait référence à l’utilisation par les employés de systèmes, programmes, logiciels et autres appareils sans l’accord des départements IT. En raison de l’essor du Cloud et de la généralisation du télétravail, le phénomène s’est accru dans les entreprises ces dernières années. Selon une étude du cabinet de conseil Frost & Sullivan, plus de 80% des salariés disent utiliser des solutions informatiques sans l’accord de leur DSI ! Or, s’il est parfois possible d’en tirer profit (identification de nouvelles solutions innovantes et/ou de nouveaux besoins, coopération resserrée avec les salariés…), la plupart des entreprises cherchent plutôt à éviter le Shadow IT. En effet, cet usage expose à de nombreux risques : problèmes de conformité, failles de sécurité, performances lacunaires, application aléatoire des processus, etc. 

Comment lutter contre le Shadow IT ?

1. Se mettre dans la peau des utilisateurs et comprendre leurs besoin

L’exigence de productivité et le développement exponentiel des applications, des outils et des logiciels participent sans aucun doute au phénomène de Shadow IT. Il n’est donc pas question de blâmer les utilisateurs, mais bien de comprendre les raisons qui guident leurs choix, ainsi que leurs besoins. En effet, ces derniers ne cherchent pas à nuire volontairement à l’entreprise, mais simplement à mettre en place les outils les plus adaptés à l’exercice de leurs missions. 

Pour commencer, il est important de sensibiliser les employés aux dangers du Shadow IT, et de leur exposer (sans chercher à les culpabiliser) les conséquences de certaines de leurs actions sur l’entreprise, notamment en matière de sécurité. Ensuite, il est tout aussi crucial de comprendre leurs besoins : quelle est la raison qui préside à l’utilisation de tel ou tel logiciel, par exemple ? De quelles solutions les collaborateurs ont-ils besoin en priorité pour mener à bien leur travail ? Quels outils pourraient-être utilisés par l’ensemble des employés, et comment parvenir à un consensus ? L’instauration d’un dialogue ouvert et respectueux, dans lequel chaque partie peut s’exprimer librement, est à cet égard primordial. Il est la base sur laquelle reposent les enjeux de sécurité et de conformité. 

2. Impliquer les employés dans le déploiement de nouveaux outils

S’il n’est pas question de laisser aux utilisateurs l’entière liberté de choisir leurs solutions digitales, l’objectif n’est pas d’interdire mais bien d’accompagner et de contrôler, tout en sensibilisant les employés aux risques d’un usage immodéré du Shadow IT. Pour cela, l’entreprise doit (re)prendre le contrôle de son SI, mais aussi impliquer les employés dans le déploiement de nouveaux outils. Quelles solutions étaient utilisées jusqu’ici, et comment peuvent-elles être remplacées ? Quels sont les besoins concrets des utilisateurs, et quels sont les services les plus sécurisés et les plus adaptés à leurs usages ? En partant du terrain et des remontées des utilisateurs, l’entreprise dispose ainsi de la possibilité de mettre en place les meilleures solutions possibles. 

3. Former les équipes aux outils choisis par l’équipe IT

Bon nombre de collaborateurs ne sont pas conscients des risques en matière de sécurité et de protection des données. C’est pourquoi il est essentiel de combler ces lacunes en les formant aux outils choisis par l’équipe IT, avec des explications claires et transparentes, mais aussi (et cela va ensemble) d’opérer une communication accessible en la matière. Il revient donc à l’équipe IT de réaliser une sélection d’outils à la fois efficaces, sécurisés et simples d’utilisation, et de les mettre en place en collaboration avec les employés. Ces derniers doivent à cet égard être considérés comme les clients internes de la DSI. C’est à cette condition, et à elle seule, que l’utilisation de ces outils pourra être collectivement adoptée.

💡 L'astuce de Mozzaik : impliquez vos collaborateurs ! Proposez à vos équipes de mentionner les solutions qu'ils maîtrisent sur leur profil dans l'annuaire d'entreprise, afin de pouvoir être contacté en cas de question sur un logiciel.

Prêt à initier votre projet ?

Téléchargez le cahier des charges type pour commencer la conception de votre Digital Workplace Microsoft
Aperçu du cahier des charges de Mozzaik365 à télécharger grâce au formulaire

4. Faire de la veille

Une fois que les bons outils ont été choisis, il reste pour l’équipe IT à opérer une veille constante. En l’espèce, il s’agit d’analyser les statistiques d’utilisation des outils mis en place, et de proposer des solutions dès lors qu’une sous-utilisation est constatée (à l’aide de formations, de campagnes de communication…) ou des alternatives s’il s’avère que les outils ne répondent pas aux besoins des utilisateurs.

5. Choisir des outils modernes, sécurisés, qui communiquent entre eux et qui évoluent facilement en cas de nouveau besoin ou de mise-à-jour

Pour mettre fin au Shadow IT, les entreprises ont tout intérêt à mettre en place des outils à la fois modernes, évolutifs et simples d’utilisation, mais aussi reliés entre eux. Il est ainsi conseillé de choisir des applications SaaS approuvées et dotées d’un modèle de sécurité fiable, telles que la suite Microsoft 365. Là encore, des formations peuvent être dispensées aux collaborateurs si nécessaire. Et si la meilleure réponse au Shadow IT était la rationalisation des espaces de travail numériques ? Cela consisterait notamment à privilégier les applications directement intégrées à l’environnement de travail. C’est le cas des extensions Microsoft comme Mozzaik365 qui s’intègre à un seul et même environnement unique et sécurisé. 

6. Rester à l’écoute des équipes, mettre en place un interlocuteur dédié pour comprendre le sentiment des utilisateurs et anticiper les nouveaux besoins

Les utilisateurs ne doivent pas seulement être écoutés préalablement à la mise en place de nouveaux outils. Le processus d’écoute a vocation à se maintenir dans le temps, afin de prendre en compte les remontées d’expérience et les demandes des utilisateurs. Pour cela, la mise en place d’un interlocuteur dédié s’avère essentielle. La prise en compte du ressenti des utilisateurs sur le terrain n’est pas la seule raison pour laquelle cet interlocuteur est nécessaire. Ce dernier a également vocation à anticiper les nouveaux besoins des utilisateurs, et donc les outils qu’ils sont susceptibles d’utiliser à l’avenir. Cela permet ainsi à l’entreprise d’avoir une longueur d’avance, et de ne plus être prise au dépourvu face aux usages non réglementés. 

💡 L'astuce de Mozzaik : créez une boîte à idée dédiée aux besoins IT sur l'intranet

Ce qu’il faut retenir



📌Le Shadow IT n’est pas une fatalité pour les entreprises. Non seulement il est possible de mettre un frein à ces usages parallèles, mais il s’agit également pour les entreprises d’y voir des opportunités d’améliorer les processus existants et de prendre en compte les besoins réels de leurs salariés.

📌En mettant en place un climat d’ouverture et une écoute active des utilisateurs, et en formant ces derniers aux questions de sécurité et aux outils choisis par la DSI, il est possible d’y mettre fin, ou à tout le moins d’en réduire drastiquement l’impact.

📌La mise en place d’une application intégrée à l’environnement de travail permet plus globalement d’éviter le Shadow IT. Mozzaik365, par exemple, est directement intégré à Microsoft 365, ce qui permet à l’entreprise de garder le contrôle de son environnement, tout en prévenant le besoin que peuvent avoir les salariés d’installer de nouvelles applications.


Vous aimerez aussi