Shadow IT : comment gérer les risques?

Le Shadow IT : définition et enjeux

Parfois désigné par « Informatique fantôme » ou « Rogue IT », le Shadow IT fait référence à l’utilisation de matériel ou de logiciels informatiques par un service ou une personne sans avoir préalablement obtenu l’accord des services informatiques. Les outils non autorisés peuvent exposer une entreprise à des violations des exigences de conformité ou à de graves atteintes à la protection des données.

Malheureusement, l’adoption rapide des applications SaaS a encore davantage répandu la pratique de l’informatique parallèle, exposant ainsi les organisations à des risques de sécurité et à d’importants dysfonctionnements organisationnels. Dans cet article, nous aborderons les causes et les symptômes du Shadow IT et présenterons des solutions aux équipes informatiques confrontées à cet enjeu.

Frictions digitales et Shadow IT

Même avant la profonde transformation numérique provoquée par la pandémie de COVID-19, les entreprises à forte croissance s’appuyaient déjà sur la mise en œuvre rapide d’applications SaaS. Plutôt que d’utiliser des solutions moins efficaces regroupées dans une suite logicielle, le passage aux solutions SaaS a permis aux entreprises de sélectionner les meilleurs logiciels notamment en profitant de cycles d’évaluation et de décision plus courts, généralement menés par les équipes commerciales plutôt que par les services informatiques.

Si l’émergence de meilleurs outils SaaS permet aux équipes commerciales de choisir la solution qui répond le mieux à leurs besoins, l’une des difficultés réside dans le fait que les critères de décision sont désormais définis par les unités commerciales qui financent ces investissements, et non plus par les services informatiques. C’est souvent là que l’informatique fantôme fait son apparition. Autre défi : les équipes informatiques doivent rapidement déployer des applications SaaS pour satisfaire une variété d’équipes commerciales ayant des besoins et des cas d’utilisation très différents. La rapidité de cette transformation – et les circonstances qui l’ont motivé, ainsi que la prise de décision distribuée concernant l’investissement dans les solutions « cloud », ont souvent entraîné un cloisonnement des systèmes et des informations.

La société Gartner a même inventé un terme pour décrire l’impact de ce phénomène : « Digital Friction » ou « Frictions digitales », un désaccord numérique qu’ils décrivent comme les efforts inutiles qu’un employé doit déployer pour utiliser des données ou des technologies dans le cadre de son travail. Les entreprises investissent dans les technologies numériques, mais la plupart d’entre elles ne parviennent pas à profiter pleinement des améliorations attendues.

Les investissements technologiques rapides surchargent les employés avec un nombre croissant de solutions cloisonnées et de flux de travail complexes sur plusieurs systèmes. Les collaborateurs finissent par avoir besoin de plus de temps et d’efforts pour accomplir leur travail. Ces efforts inutiles, ou frictions digitales, réduisent la productivité des employés et des équipes et dégradent les performances de l’entreprise.

Les pirates informatiques en force

Même avant la pandémie, l’augmentation du nombre d’employés des générations Y et Z au sein du pool des employés a entraîné une demande accrue en matière de solutions digitales. Ces natifs du numérique ont grandi dans un monde pratiquement tout digital et sont habitués de ce fait à côtoyer des interfaces utilisateur plus modernes.

La mise en œuvre rapide de nouvelles technologies pour le travail à distance et l’expérience client sans contact a forcé les employés plus âgés qui avaient auparavant résisté à la technologie moderne à s’adapter pour continuer à maintenir leur place sur le marché du travail.

Il en résulte un environnement de travail où presque tous les utilisateurs finaux ont un certain degré de maîtrise du numérique et trouveront et exploiteront de manière proactive les applications dans le cloud qui comblent les lacunes des applications approuvées par l’entreprise, afin de s’assurer qu’ils disposent des outils dont ils ont besoin pour accomplir leur travail aussi efficacement que possible.

Près de 54 % des travailleurs admettent avoir utilisé des applications SaaS au travail sans avoir obtenu l’autorisation du service informatique. En général, ces solutions fantômes sont adoptées par un employé ou une équipe dans le but d’améliorer l’efficacité de leur poste et de stimuler la productivité. En fait, la plupart des responsables informatiques sont confrontés à tout un tas de pirates informatiques internes incarnés par les collaborateurs mêmes de l’entreprise. En effet, ces derniers recherchent leurs propres solutions pour pallier au problème de la friction digitale.

Les politiques internes s’attaquent aux symptômes, pas aux causes

Les outils conçus pour identifier les utilisations autorisées et non autorisées de l’informatique parallèle sont de plus en plus populaires. De nombreuses organisations investissent également dans des courtiers en sécurité d’accès au cloud (CASB) afin de permettre au service informatique de contrôler l’accès des utilisateurs aux services dans le cloud et d’améliorer la sécurité des données et des exigences de conformité.

En somme, l’objectif consiste à gérer les risques. S’il est absolument nécessaire d’identifier les utilisations non autorisées et de sécuriser les services disponibles sur le cloud, ces mesures s’attaquent aux symptômes et non aux problèmes. Comme nous l’avons vu précédemment, les utilisateurs ont recours à l’informatique parallèle dans une intention de support des processus d’entreprise actuels. Si l’informatique devait simplement couper l’accès à ces services sans proposer de solutions, il en résulterait une baisse de la productivité des individus et des équipes et une dégradation des performances de l’entreprise (ainsi que la colère des utilisateurs et des dirigeants d’entreprise). En clair : une propagation encore plus forte de l’informatique fantôme en riposte.

Et si l’élaboration et la publication de politiques relative à l’informatique parallèle constituent une très bonne chose, l’application effective de ces politiques en-dehors du pare-feu est pratiquement impossible.

Une iPaas moderne pour maîtriser le shadow IT

L’iPaaS (integration platform as a service) constitue la meilleure solution pour automatiser les processus d’entreprise à grande échelle. Une iPaaS accélère non seulement l’intégration des nouvelles technologies SaaS dans les processus d’entreprise, mais contribue également à créer des expériences client transparentes et unifiées, en permettant aux équipes commerciales d’obtenir des données en temps réel et d’agréger des données provenant de sources multiples à des fins d’analyse.

Bien qu’une plateforme iPaaS traditionnelle offre des avantages, ces solutions sont plus limitées car elles sont conçues pour permettre au service IT de résoudre les problèmes d’intégration dans l’ensemble de l’entreprise d’une manière qui maximise la productivité des ressources techniques.

Une iPaaS moderne comme Celigo, permet à tous les membres de l’organisation de résoudre de manière proactive les problèmes d’intégration au sein de l’entreprise et d’améliorer continuellement les performances de l’entreprise de manière à maximiser l’agilité de l’organisation.

La démocratisation des outils et des compétences permettant de créer et de déployer des intégrations conduit à une automatisation accrue, à de meilleures analyses et à une augmentation de la vitesse, de l’efficacité et de la précision des processus commerciaux clés, ce qui accélère la croissance, favorise l’innovation et génère un avantage concurrentiel.

La solution optimale contre le shadow IT

L’iPaaS moderne s’attaque directement aux causes de l’informatique parallèle en minimisant les causes de frictions digitales. Les capacités iPaaS permettent à l’informatique de réduire l’utilisation des SaaS et la prolifération sans perte de capacités commerciales en simplifiant l’automatisation des processus commerciaux et l’intégration des données dans les applications.

L’iPaaS moderne peut avoir un impact plus important en accélérant les projets d’intégration de l’informatique afin d’améliorer l’impact des investissements SaaS actuels, mais aussi en fournissant aux travailleurs compétents en matière de technologie une technologie sûre qui permet de mettre en œuvre son ingéniosité, d’expérimenter et d’innover par lui-même.

Plutôt que de recourir à des solutions informatiques fantômes, les utilisateurs peuvent modifier, personnaliser ou configurer leurs propres analyses, automatiser leurs processus et solutions à l’aide d’un ensemble d’outils communs tout en fournissant au service informatique les moyens de surveillance nécessaires à maintenir la sécurité, la conformité et l’efficacité des opérations.

À propos de Celigo

Chez Celigo, notre mission est de favoriser et soutenir la croissance rapide, tout en assurant une gestion maîtrisée des coûts et une expérience client de qualité supérieure en veillant à ce que chaque processus – à tous les niveaux de l’organisation – puisse être automatisé de la façon la plus optimale possible.

Augmentez l’efficacité au sein de chaque service de votre organisation et exploitez pleinement la valeur de vos applications.