7 Mail Barthélemy Thimonnier 77185 Lognes +33181800770 [email protected] Accès au Portail UL

Shadow IT : sensibiliser et contrôler les collaborateurs

Shadow IT - sensibiliser et contrôler les collaborateurs - Article Temps de lecture : 2 min.

Shadow IT : sensibiliser et contrôler les collaborateurs. Par Antoine Bizard pour Upper-Link.

Avec la crise de la Covid-19, le télétravail est devenu la norme pour énormément de Français. Si bien que 70% des responsables IT s’inquiètent pour la cybersécurité de leur entreprise à cause du shadow IT. En effet lorsque les salariés utilisent des outils digitaux sans autorisation, ils mettent en danger les systèmes d’information et les données de l’entreprise.

Shadow IT, une menace pour votre entreprise?

Le shadow IT, ou IT cachée, désigne l’utilisation de technologies matérielles et logicielles (messagerie externe, solutions de partage de fichiers, drive, chat, convertisseurs de PDF…) par les collaborateurs sans l’accord du département informatique de l’entreprise. Or, une politique de sécurité efficace impose que la DSI ait le contrôle de son système d’information.

« Consommer de l’IT sans prendre ses précautions met en risque l’entreprise dans laquelle on travaille met en garde René Louis Adda, président d’Upper-Link. De nouvelles applications utiles apparaissent tous les jours, on ne se méfie plus. »

Bien souvent hébergées dans le cloud, les applications externes peuvent présenter des failles de sécurité. Les conséquences? Une possible infection de fichiers et du matériel informatique, une fuite, la perte ou la compromission de données.

En outre comme précisé dans notre précédent article; multiplier les outils et les emplacements de stockage des données peut générer des conflits entre les données…

Des pistes pour lutter contre le Shadow IT

« Parce que les conséquences peuvent être graves, il n’est pas possible de laisser aux utilisateurs la liberté de choisir leurs outils IT, fait savoir Ariane Adda. Les droits administrateurs doivent être très bien gérés pour bloquer tous les téléchargements non autorisés. Les désinstallations de logiciels essentiels comme l’anti-virus doivent être également contrôlées. Dans l’idéal, il vaut mieux accompagner et contrôler plutôt qu’interdire. »

Pour cela, l’entreprise doit reprendre le contrôle de son SI. Les outils de cybersécurité permettent de savoir quels sont les outils Cloud utilisés par les employés. Au moyen de ces rapports, il est possible d’identifier les besoins réels des utilisateurs et d’apporter le service approprié, sécurisé et adapté aux usages.

Le mot d’Upper-Link

« Le shadow IT ce n’est pas une affaire d’informaticien ! Il est indispensable d’impliquer les métiers eux-mêmes dans la politique de gestion de la donnée. Les métiers mais aussi les fonctions transverses comme la communication, le contrôle de gestion et même les RH. Le shadow IT est bien une préoccupation d’entreprise où chacun doit concourir à en limiter les cas d’usage. » nous confie René Louis Adda.

Pour Upper-Link il est évident que les collaborateurs n’ont pas conscience des risques qu’ils font courir à l’entreprise. C’est pourquoi il est essentiel de les sensibiliser et de leur montrer l’importance de ces risques. Dans cette optique, l’élaboration et la diffusion d’une charte informatique constitue un bon levier afin de minimiser les risques et de promouvoir les bonnes pratiques. Un chapitre doit notamment être consacré à la gouvernance des données dans le cloud. Chez Upper-Link, Ariane Adda se charge de cette sensibilisation auprès des nouveaux collaborateurs.

Pour elle « Les salariés doivent développer les bons réflexes numériques et rester vigilants dès leur arrivé. Que ce soit à titre professionnel ou personnel, avant chaque téléchargement, il faut se renseigner sur le logiciel et son éditeur. »