MS solution Partner
Upper-Link est depuis plus de 10 ans un partenaire de Microsoft. Découvrez nos certifications.
shadow-it-actu

Shadow IT : sensibiliser et contrôler les collaborateurs

Avec la crise de la Covid-19, le télétravail est devenu la norme pour énormément de Français. Si bien que 70% des responsables IT s’inquiètent pour la cybersécurité de leur entreprise à cause du shadow IT. En effet lorsque les salariés utilisent des outils digitaux sans autorisation, ils mettent en danger les systèmes d’information et les données de l’entreprise.

Table des matières

Shadow IT, une menace pour votre entreprise ?

Le shadow IT, ou IT cachée, désigne l’utilisation de technologies matérielles et logicielles (messagerie externe, solutions de partage de fichiers, drive, chat, convertisseurs de PDF…) par les collaborateurs sans l’accord du département informatique de l’entreprise. Or, une politique de sécurité efficace impose que la DSI ait le contrôle de son système d’information.

« Consommer de l’IT sans prendre ses précautions met en risque l’entreprise dans laquelle on travaille » explique René Louis Adda, président d’Upper-Link. « De nouvelles applications utiles apparaissent tous les jours, on ne se méfie plus. »

Bien souvent hébergées dans le cloud, les applications externes peuvent présenter des failles de sécurité. Les conséquences? Une possible infection de fichiers et du matériel informatique, une fuite, la perte ou la compromission de données.

En outre comme précisé dans notre précédent article; multiplier les outils et les emplacements de stockage des données peut générer des conflits entre les données…

Des pistes pour lutter contre le Shadow IT

« Parce que les conséquences peuvent être graves, il n’est pas possible de laisser aux utilisateurs la liberté de choisir leurs outils IT, fait savoir Ariane Adda. Les droits administrateurs doivent être très bien gérés pour bloquer tous les téléchargements non autorisés. Les désinstallations de logiciels essentiels comme l’anti-virus doivent être également contrôlées. Dans l’idéal, il vaut mieux accompagner et contrôler plutôt qu’interdire. »

Pour cela, l’entreprise doit reprendre le contrôle de son SI. Les outils de cybersécurité permettent de savoir quels sont les outils Cloud utilisés par les employés. Au moyen de ces rapports, il est possible d’identifier les besoins réels des utilisateurs et d’apporter le service approprié, sécurisé et adapté aux usages.

Le mot d’Upper-Link

« Le shadow IT ce n’est pas une affaire d’informaticien ! Il est indispensable d’impliquer les métiers eux-mêmes dans la politique de gestion de la donnée. Les métiers mais aussi les fonctions transverses comme la communication, le contrôle de gestion et même les RH. Le shadow IT est bien une préoccupation d’entreprise où chacun doit concourir à en limiter les cas d’usage. » nous confie René Louis Adda.

Pour Upper-Link il est évident que les collaborateurs n’ont pas conscience des risques qu’ils font courir à l’entreprise. C’est pourquoi il est essentiel de les sensibiliser et de leur montrer l’importance de ces risques. Dans cette optique, l’élaboration et la diffusion d’une charte informatique constitue un bon levier afin de minimiser les risques et de promouvoir les bonnes pratiques. Un chapitre doit notamment être consacré à la gouvernance des données dans le cloud. Chez Upper-Link, Ariane Adda se charge de cette sensibilisation auprès des nouveaux collaborateurs.

Pour elle « Les salariés doivent développer les bons réflexes numériques et rester vigilants dès leur arrivé. Que ce soit à titre professionnel ou personnel, avant chaque téléchargement, il faut se renseigner sur le logiciel et son éditeur. »

Lisez aussi…

ChatGPT : un ami à surveiller !

ChatGPT, ce modèle de langage avancé a intégré notre quotidien personnel comme professionnel. …
Directive NIS2

Directive NIS2, quels impacts?

NIIS2, directive européenne destinée à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union Européenne. …
Vol de données Linkedin

Vol de données LinkedIn, analyse des menaces et incidents

Un ensemble de données issues de diverses violations LinkedIn a commencé à circuler sur le Dark Web en novembre 2023 …

L’Externalisation du RSSI : Un Pilier Stratégique pour la Cybersécurité des TPE et PME

Comment un RSSI peut-il concrètement vous aider dans la conduite de votre entreprise, qu’elle soit une TPE ou une PME. Quels réflexes …

2 Milliards d’euros : le coût des cyberattaques réussies en France

Découvrez-en davantage sur la réalité affolante qui se cache derrière le montant exorbitant des cyberattaques en France ainsi que la manière de …

Le sport : un parcours vers la réussite cher à Upper-Link

Upper-Link porte des valeurs fortes autour du sport et sa pratique. Nous puisons dans l’ensemble des disciplines sportives, les éléments forts de …

Nos événements

Webinar – Move to Cloud, réussir sa transition vers Azure en toute sécurité

Webinars
23/04/2024

Webinar – Découvrir l’étendue de Microsoft Power BI et ses bonnes pratiques

Webinars
26/03/2024

[WEBINAR] Démonstration de la puissance de Copilot 365 dans vos solutions Microsoft

Webinars
19/03/2024