Shadow IT : opportunité ou menace pour les entreprises ?

eXo Platform Blog

Au cours des dernières années, nous avons assisté à une évolution du milieu de travail moderne grâce aux progrès technologiques et l’arrivée d’une nouvelle génération de collaborateurs ( les millennials et la génération Z). L’avènement des applications grand public (tels que les réseaux sociaux et les applications de messagerie instantanée) a affecté tous les aspects de la vie quotidienne. Par conséquent, les organisations se doivent de fournir les bons outils pour répondre aux exigences de leurs collaborateurs.

C’est ainsi que les plateformes et les applications d’entreprise sont apparues au cours de la dernière décennie. Si ces plateformes se sont rendues indispensables (réseaux sociaux d’entreprise, systèmes de gestion des connaissances, applications de chat), c’est parce qu’elles offrent aux organisations de nombreux avantages tels que l’amélioration de la communication, la collaboration et la productivité au travail. En revanche, cette multitude de plateformes et d’outils créé une surcharge de travail et une dispersion des données amenant les collaborateurs à passer beaucoup de temps à la recherche d’information.

Les digitals workplaces ont été conçu pour rationaliser les processus d’affaires et englober tous les outils utilisés dans le milieu de travail. Au delà de l’efficacité pour régler les problèmes de communication et de productivité, il n’empêche qu’un certain nombre d’entreprises adoptent ces solutions sans pour autant avoir une stratégie et une vision claires. Cette situation engendre des faibles taux d’adoption et d’engagement et incitent les collaborateurs à chercher d’autres solutions pour accomplir leur travail.

Dans ce blog, nous allons définir le phénomène du Shadow IT. Ensuite, nous allons expliquer son impact sur l’entreprise et les mesures nécessaires pour y faire face.

Qu’est-ce que le Shadow IT ?

Le Shadow IT est une pratique courante au sein des entreprises de différentes taille. Il n’épargne aucun secteur d’activité et désigne l’utilisation de systèmes informatiques, d’appareils, de logiciels, d’application et de service sans l’approbation explicite du service informatique. Plus concrètement, les collaborateurs utilisent des applications grand public ou des outils informatiques personnels à des fins professionnelles lorsqu’ils ne sont pas satisfaits des logiciels officiels.  Lorsqu’il est mal géré, il expose l’organisation à des risques non négligeables en termes de sécurité mais aussi d’autres problèmes tels que la perte d’informations critiques ou encore l’augmentation des coûts informatiques. Selon une étude exclusive sur le Shadow IT en France mené par Le Club des Experts de la Sécurité de l’Information et du Numérique, en partenariat avec Symantec, alors que l’estimation moyenne d’applications Cloud connues par entreprise est de 30 à 40, le rapport révèle une moyenne de 1700 CloudApps véritablement utilisées par entreprise.

Comment le Shadow IT peut-il avoir un impact sur votre entreprise ?

Pour y voir plus clair,  prenons l’exemple de deux équipes (équipe A et équipe B) au sein d’une même entreprise. Chaque équipe a un groupe sur Facebook dans lequel les membres peuvent collaborer sur des sujets liés au travail. Les membres de l’équipe A utilisent Messenger pour communiquer et échanger des fichiers tandis que l’équipe B utilise Whatsapp. Dans certains cas, les deux équipes peuvent avoir tendance à utiliser les réseaux sociaux d’entreprise, les systèmes de gestion de connaissances et les plateformes de gestion de projet pour organiser leur travail. Le travail des deux équipes est effectué sans l’accord du service informatique, ce qui peut conduire à :

  • L’incapacité de contrôler les logiciels utilisés par les collaborateurs, ce qui entraîne des failles de sécurité et des pertes de données.
  • L’incapacité de planifier correctement les mises à niveau, la capacité et la sécurité des systèmes puisque les données sont réparties entre plusieurs sources.
  • Une augmentation du temps passé par les collaborateurs dans la recherche d’informations sur un certain nombre de plates-formes et d’applications, ce qui entraîne une diminution de la productivité.
  • Des problèmes de conformité pour les entreprises d’industries spécifiques ayant des normes de conformité élevées.
  • Des coûts associés à la perte de données et aux systèmes inutilisés.

L’impact du Shadow IT est négatif et parfois désastreux pour les entreprises. Toutefois, dans certains cas, le Shadow IT peut avoir un impact positif et jouer un rôle important dans l’amélioration de la communication et l’innovation dans le milieu de travail.

D’ailleurs  l’une des principales raisons pour laquelle les collaborateurs se tournent vers le Shadow IT est la volonté de travailler plus efficacement. Cette situation peut être vue comme un révélateur de certaines attentes importantes que le service informatique doit en tenir compte pour satisfaire ses collaborateurs. Par exemple, si une entreprise découvre que ses collaborateurs utilisent Facebook pour communiquer, elle peut réagir en réfléchissant à mettre en place un réseau social d’entreprise qui a les mêmes caractéristiques que Facebook et qui est entièrement intégré dans le système informatique.

Comment réagir face au Shadow IT? 

Comme son nom l’indique, le shadow IT, est difficilement identifiable puisqu’il s’agit de systèmes informatiques utilisés à l’insu du service Informatique. Cependant, il existe un certain nombre d’initiatives qui peuvent être utilisées pour détecter et tirer parti du Shadow IT.

  • Écoutez vos collaborateurs:

Afin que le service informatique puisse prendre des mesures décisives, il est impératif de communiquer avec les différentes équipes pour identifier leurs attentes fonctionnelles. Pour ce faire, il peut faire appel aux sondages et aux discussions pour recenser service par service, toutes les applications installées à son insu.  Les résultats peuvent ensuite servir de base aux projets informatiques à venir.

  • Formez vos collaborateurs:

Il est bien facile pour les collaborateurs d’utiliser leurs propres applications lorsqu’ils ne reçoivent pas une formation adéquate sur les logiciels informatiques approuvés. Pour cela, le service informatique doit former les collaborateurs à l’utilisation du logiciel et les sensibiliser aux risques relatifs à la gestion des données de l’entreprise.

  • Adapatez vos politiques:

Au regard de l’essor des applications non approuvés, le service informatique aura intérêt à s’adapter à ce phénomène en modifiant ses politiques informatiques. Deux cas de figure ont été distingués selon les situations: certaines entreprises peuvent adopter une politique ouverte qui réglemente l’utilisation des appareils et des applications tierces. D’autres entreprises, peuvent choisir d’adopter une politique plus stricte en limitant l’accès aux solutions et en donnant plus de contrôle au service informatique.

  • L’évaluation continue :

Concrètement, minimiser les risques de “Shadow IT” peut passer par la surveillance du réseau et des logiciels utilisés pour agir en conséquence. Les outils de surveillance (Shadow IT Discovery tools) peuvent aider à détecter les logiciels non approuvés et évaluer les risques de chacun.

Le phénomène du Shadow IT est loin d’être terminé. Les collaborateurs sont habituées à pouvoir utiliser des applications qu’ils souhaitent et qui leur facilitent la vie même sans l’approbation de leur service informatique. C’est pour cela qu’il est important de bien l’étudier afin d’en tirer le maximum d’avantages.

Découvrez comment eXo Platform peut vous aider à transformer votre entreprise!

Postes Connexes
Product Marketing Specialist

Je suis un spécialiste en marketing produit chez eXo. Mon rôle est de soutenir les équipes marketing et commerciales dans leurs opérations et de faire découvrir notre solution de digital workplace. Je blogue principalement sur les dernières tendances technologiques, la transformation digitale, la communication interne et comment naviguer sur eXo Platform.

Commentaires
Laisser une réponse

Votre adresse email ne sera pas publiée.

j’ai pris connaissance et j’accepte la politique de confidentialité En savoir Plus

Vous pouvez utiliser ces HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">