CTERA Networks : comment endiguer le cauchemar du shadow IT

Sécurité
avis-experts-ctera-networks-shadow-it

Les risques du shadow IT ont le potentiel de perturber le bon fonctionnement des activités d’une entreprise. Comment les neutraliser ?

Le shadow IT est un spectre qui hante les cauchemars de tous les administrateurs informatiques. Il peut être décrit comme un matériel ou un logiciel utilisé par une entreprise mais qui n’est pas approuvé officiellement par cette entreprise.

La négativité du terme est justifiée par le fait que les employés d’une certaine entreprise, utilisent, au sein de l’espace IT de cette même entreprise, une technologie dont le département IT n’a pas connaissance, et qu’il n’a donc pas autorisée – un scénario qui mène droit au désastre.

Les risques du shadow IT sont bien connus et ont le potentiel de perturber le bon fonctionnement des activités d’une entreprise. Et pourtant, les entreprises doivent continuellement attirer l’attention des employés sur les dangers inhérents à l’utilisation de logiciels non autorisés par la direction.

Ces dernières années, le shadow IT n’a fait que croître en raison d’employés contournant la règlementation interne de leur entreprise. Avec une utilisation toujours plus répandue d’applications Cloud telles que Slack et d’outils commerciaux en ligne comme Skype qui aident à travailler plus rapidement et plus efficacement, le risque d’utilisation du shadow IT par les employés ne fait qu’augmenter.

Les développements technologiques tels que BYOD (bring your own device), bien qu’offrant des avantages significatifs et répondant à un besoin d’entreprise spécifique, ont également favorisé l’augmentation de fournisseurs tiers sur le lieu de travail, sans l’aval du département IT.

Le risque le plus important posé par le shadow IT est bien sûr lié à la sécurité. Des applications non autorisées par le département IT peuvent très rapidement créer des brèches de sécurité.

Les logiciels doivent respecter le protocole établi par le département informatique de l’entreprise car, sans cette conformité et cette surveillance, les conséquences négatives ne tardent pas à apparaitre.

Par exemple, partager ou transmettre des données à des utilisateurs ou des collaborateurs externes en-dehors du pare-feu de l’entreprise, là où la gouvernance et la conformité des données ne sont plus garanties, pose un réel danger.

De plus, la bande passante d’une entreprise peut être diminuée par les données transitant sur le réseau, créant une situation dont les administrateurs IT n’ont pas connaissance.

Une grande partie de l’attrait qu’ont les employés pour les logiciels non pris en charge réside dans la simplicité d’utilisation et la productivité offertes par ces outils.

Leur intention n’est donc pas malveillante car c’est souvent un désir d’être plus productif qui est à l’origine de l’utilisation de ces logiciels non compatibles avec la politique informatique de l’entreprise.

Malheureusement, le résultat final est tout autre, et finit même par diminuer l’efficacité de l’employé sur le long terme car il met en péril la sécurité et la conformité de l’entreprise, tout en créant une fragmentation des types de logiciels utilisés par différentes personnes au sein de l’organisation.

Neutraliser ces risques et éliminer le shadow IT requièrent donc une parfaite compréhension des défis auxquels doit faire face l’entreprise et des besoins de ses employés.

Les deux aspects doivent aller de pair afin de supprimer les motivations initiales qui poussent des employés à trouver des logiciels non pris en charge en leur offrant d’emblée un accès à des outils autorisés, simples et attractifs à utiliser.

Il est judicieux par exemple, de proposer une plateforme qui associe sécurité de pointe, gouvernance et outils d’authentification afin de veiller à ce que la sécurité, la gouvernance et la conformité exigées par le département IT soient respectées, et ce, quel que soit le choix de l’utilisateur.

Cette plateforme serait comme un point de contrôle central qui servirait à diminuer, et puis éliminer, l’utilisation du shadow IT et ainsi accroître la conformité de l’organisation.

Et bien que les entreprises souhaitent mettre en place les modèles de sécurité les plus rigoureux, tant que les employés n’adopteront pas les technologies approuvées par le département IT, aucune sécurité, gouvernance ou conformité ne sera possible.

Les entreprises doivent savoir trouver le juste équilibre entre contrôle et ressources offertes aux employés, et elles cherchent des solutions leur permettent d’y parvenir.

Globalement, les entreprises doivent prendre conscience qu’il existe des alternatives aux OneDrive et Dropbox, des solutions capables de satisfaire les utilisateurs tout en relevant le défi de sécurité des données.

En termes de matériel et de logiciels sur le lieu de travail, il existe des rôles clairement définis aussi bien pour les départements IT que pour les utilisateurs individuels.

Les entreprises prospères de demain seront celles qui auront compris cette nouvelle réalité, et qui auront mis en œuvre des politiques IT adaptées aux besoins de l’organisation et permettant aux employés de s’épanouir et de travailler efficacement.

Pour y parvenir, elles devront proposer des outils de partage, de stockage et de protection appréciés par les employés et approuvés par les administrateurs IT.


Auteur
En savoir plus 
VP des ventes Europe
CTERA Networks
David Darmon est VP des ventes Europe chez CTERA Networks, depuis 2015. David apporte à CTERA plus de 20 ans d'expérience dans la gestion générale et le leadership régional dans le cadre de sociétés technologiques à forte croissance. Avant d'organiser Europe Sales chez CTERA, David a tenu des rôles de leadership pour de nombreux pays en matière de vente en Europe. Il a occupé les fonctions de Directeur général France de Check Point Software.
En savoir plus 

Livres blancs A la Une