MS solution Partner
Upper-Link est depuis plus de 10 ans un partenaire de Microsoft. Découvrez nos certifications.
Espace client
shadow-it-actu

Shadow IT : sensibiliser et contrôler les collaborateurs

Avec la crise de la Covid-19, le télétravail est devenu la norme pour énormément de Français. Si bien que 70% des responsables IT s’inquiètent pour la cybersécurité de leur entreprise à cause du shadow IT. En effet lorsque les salariés utilisent des outils digitaux sans autorisation, ils mettent en danger les systèmes d’information et les données de l’entreprise.

Table des matières

Shadow IT, une menace pour votre entreprise ?

Le shadow IT, ou IT cachée, désigne l’utilisation de technologies matérielles et logicielles (messagerie externe, solutions de partage de fichiers, drive, chat, convertisseurs de PDF…) par les collaborateurs sans l’accord du département informatique de l’entreprise. Or, une politique de sécurité efficace impose que la DSI ait le contrôle de son système d’information.

« Consommer de l’IT sans prendre ses précautions met en risque l’entreprise dans laquelle on travaille » explique René Louis Adda, président d’Upper-Link. « De nouvelles applications utiles apparaissent tous les jours, on ne se méfie plus. »

Bien souvent hébergées dans le cloud, les applications externes peuvent présenter des failles de sécurité. Les conséquences? Une possible infection de fichiers et du matériel informatique, une fuite, la perte ou la compromission de données.

En outre comme précisé dans notre précédent article; multiplier les outils et les emplacements de stockage des données peut générer des conflits entre les données…

Des pistes pour lutter contre le Shadow IT

« Parce que les conséquences peuvent être graves, il n’est pas possible de laisser aux utilisateurs la liberté de choisir leurs outils IT, fait savoir Ariane Adda. Les droits administrateurs doivent être très bien gérés pour bloquer tous les téléchargements non autorisés. Les désinstallations de logiciels essentiels comme l’anti-virus doivent être également contrôlées. Dans l’idéal, il vaut mieux accompagner et contrôler plutôt qu’interdire. »

Pour cela, l’entreprise doit reprendre le contrôle de son SI. Les outils de cybersécurité permettent de savoir quels sont les outils Cloud utilisés par les employés. Au moyen de ces rapports, il est possible d’identifier les besoins réels des utilisateurs et d’apporter le service approprié, sécurisé et adapté aux usages.

Le mot d’Upper-Link

« Le shadow IT ce n’est pas une affaire d’informaticien ! Il est indispensable d’impliquer les métiers eux-mêmes dans la politique de gestion de la donnée. Les métiers mais aussi les fonctions transverses comme la communication, le contrôle de gestion et même les RH. Le shadow IT est bien une préoccupation d’entreprise où chacun doit concourir à en limiter les cas d’usage. » nous confie René Louis Adda.

Pour Upper-Link il est évident que les collaborateurs n’ont pas conscience des risques qu’ils font courir à l’entreprise. C’est pourquoi il est essentiel de les sensibiliser et de leur montrer l’importance de ces risques. Dans cette optique, l’élaboration et la diffusion d’une charte informatique constitue un bon levier afin de minimiser les risques et de promouvoir les bonnes pratiques. Un chapitre doit notamment être consacré à la gouvernance des données dans le cloud. Chez Upper-Link, Ariane Adda se charge de cette sensibilisation auprès des nouveaux collaborateurs.

Pour elle « Les salariés doivent développer les bons réflexes numériques et rester vigilants dès leur arrivé. Que ce soit à titre professionnel ou personnel, avant chaque téléchargement, il faut se renseigner sur le logiciel et son éditeur. »

Lisez aussi…

Article - Ia & RGPD

IA et RGPD : Naviguer entre innovation et réglementation

Comment assurer la sécurité cloud computing pour protéger les données, les applications et les infrastructures d’une organisation …
Sécurité Cloud : ce qu’il faut savoir

Sécurité Cloud : ce qu’il faut savoir

Comment assurer la sécurité cloud computing pour protéger les données, les applications et les infrastructures d’une organisation …
Actualité - transition vers le cloud

Réussir sa migration vers le cloud

Découvrez comment réussir sa transition vers le cloud …
Actualités - Big data

Big data analytics : transformez vos données en insights

Découvrez comment le Big data analytics peut transformer vos données en insights …
Attaque de phishing

Le pouvoir de l’IA dans les attaques de phishing

Comment l’intelligence artificielle joue un rôle de plus en plus important dans les attaques de phishing ainsi que dans les stratégies de …
Cybersécurité pendant les JO : quels enjeux ?

Cybersécurité pendant les JO : quels enjeux ?

Éclairage sur les défis de cybersécurité liés aux Jeux Olympiques et les stratégies de protection informatique pour contrer les cyberattaques. …

Nos événements

[WEBINAR] Copilot 365 : Optimisez vos processus et gagnez en efficacité

Webinars
17/12/2024

[WEBINAR] Copilot 365 : Simplifiez vos tâches administratives et gagnez du temps

Webinars
28/11/2024

[WEBINAR] Maximisez l’efficacité de vos équipes avec Copilot 365

Webinars
05/11/2024