Si pour certains le Shadow IT est un atout, pour d’autres, c’est un fléau. Qu’il soit vu d’un bon ou d’un mauvais oeil, le Shadow IT est une réalité. Selon un rapport diffusé par la firme américaine Gartner, le jusque’à 40% des dépenses IT dans les grandes entreprises vont dans le Shadow IT. Selon Everest Group, le chiffre monte à 50%.
L’ampleur qu’a pris le Shadow IT représente d’ailleurs une préoccupation majeure pour les éditeurs de solutions de cybersécurité. Ceux-ci travaillent activement à développer des solutions adéquates.
Invités du 164e épisode de DigiClub powered by Huawei Tunisie et Ooredoo Tunisie., Dr. Nihel Ben Youssef, Tunisian Chapter Leader chez OWASP, et Malek Kazdaghli, Expert en Management & Software Engineering expliquent que l’informatique fantôme désigne l’utilisation de systèmes, de solutions, de logiciels et de services IT sans l’approbation explicite ou la supervision du département IT ou de la direction.
Le phénomène d’utilisation de ces logiciels ou applications non autorisés a connu une prolifération de par la facilité d’accès et une impression de productivité puisque certains répondent à des besoins spécifiques que les solution informatiques approuvées et officielles ne peuvent pas forcément satisfaire.
En dépit de ces avantages, le Shadow IT n’est pas sans risque. En premier, ces logiciels et solutions sont souvent vulnérabilités aux menaces cybernétiques et présentent plusieurs failles sécuritaires.
Comme ces solutions ne sont pas forcément soumises aux mêmes tests et mesures de sécurité que les solutions officiellement approuvées, elles peuvent exposer les entreprises à des vulnérabilités potentielles, des violations de données et dans le pire des cas, la perte de données. En l’absence de procédures de sauvegarde appropriées ou de politiques de gestion des données, l’utilisation du Shadow IT peut entraîner une perte ou une fuite de données.
Les problèmes de conformité ne sont pas non plus à négliger. Le Shadow IT peut se heurter aux réglementations strictes en matière de traitement et de stockage des données auxquels sont soumises certains secteurs d’activité. L’utilisation d’outils non autorisés peut conduire involontairement à la non-conformité.
Pour s’en protéger, la sensibilisation reste l’arme la plus fiable. Les entreprises doivent, en effet, veiller à ce que les employés comprennent les risques associés au Shadow IT et l’importance d’utiliser des solutions approuvées.
Opérer des audits réguliers permet, en plus, d’identifier les cas d’utilisation du Shadow IT et prendre, ainsi, les mesures appropriées pour réduire les risques en misant, notamment, sur la mise en œuvre de mesures de cybersécurité solides.
La simplification des processus d’acquisition des technologies pour permettre aux employés d’obtenir plus facilement les outils et les solutions dont ils ont besoin par le biais des canaux officiels, est également à prendre en considération.
L’épisode au complet est disponible en version audio sur notre canal SoundCloud et en version vidéo sur notre chaîne Youtube.
Nadya Jennene