Shadow IT : Comment capitaliser sur une menace fantôme ?

Article paru le 18 avril 2017 | Partager sur les réseaux sociaux

Classé dans : Transformation SI Management des SI

Le Shadow IT naît de la volonté des collaborateurs à gagner en productivité, et expose pourtant l’entreprise et ses données à des risques graves. Si ce phénomène sous-jacent échappe au contrôle de la DSI, il reflète aussi le besoin d’une nouvelle organisation au sein de l’entreprise.

L’émergence d’une organisation parallèle

Connecter un appareil personnel sur le Wi-Fi de l’entreprise, sauvegarder des fichiers sur le Cloud… Autant d’actions qui jalonnent le quotidien des employés sans qu’ils ne mesurent réellement la portée de leurs actes. Selon une étude Cisco (2015), le nombre d’applications faisant appel au Cloud est 15 à 22 fois supérieur au nombre d’applications autorisées par l’IT. Ces pratiques qui échappent à la régulation de la DSI sont appelées “Shadow IT”.

La transformation digitale a banalisé l’usage des ordinateurs portables, tablettes et smartphones. Initialement réservés à un usage personnel, ces devices ont progressivement intégré le cadre professionnel, importés par les collaborateurs dans un souhait d’amélioration de leur productivité.

Cette utilisation d’outils non-autorisés est une réaction naturelle face aux soucis de performances rencontrés en entreprise. En effet, il peut arriver que les DSI proposent des outils ne répondant pas, ou de manière incomplète, aux besoins des salariés. D’après une étude d’Alfresco Software (2015), 59% des employés sont insatisfaits des solutions dont ils disposent au travail. Face à des outils en place qui constituent un frein à la productivité, les collaborateurs cherchent une solution en dehors des systèmes autorisés. Ces initiatives, qui partent pourtant de bonnes intentions, ne sont pas sans risque pour les SI.

Quels risques découlent des initiatives personnelles en entreprise ?

Utiliser des applications ou services non-approuvés par la DSI crée des failles de sécurité importantes, souvent méconnus ou sous-estimés par les utilisateurs. La maintenance et le support n’étant pas assurés par les SI, il peut en résulter des problèmes de disponibilité, d’intégrité, de confidentialité et d’authenticité des données.

Au-delà des risques et problèmes techniques, les conséquences du Shadow IT se font ressentir jusqu’au cœur même du management des équipes. Avec des outils de production et d’échanges qui diffèrent d’un service à l’autre, la communication entre les collaborateurs et l’homogénéité des résultats et des livrables s’en voient fortement altérés.

De plus, rendre les solutions en place obsolètes a un coût pour la DSI : selon une étude Vanson Bourne (2014) les solutions inutilisées à cause du Shadow IT représenteraient jusqu’à 15% du budget IT des entreprises.

Le Shadow IT peut cependant servir de pilote dans les projets informatiques. Les solutions non-autorisées utilisent généralement le dernier cri en termes de technologie, ce qui transforme le Shadow IT en un laboratoire de tests, capable de déceler quelles technologies dureront. Ainsi, il améliore la rentabilité des investissements informatiques en permettant de miser sur des solutions déjà éprouvées.

Comment mettre à profit les mauvaises pratiques ?

Pour bénéficier des capacités d’innovation du Shadow IT, il faut analyser le phénomène sans idées préconçues. Cette démarche s’appuie sur le rétablissement de la communication entre la DSI et le métier. S’en suit une réflexion ayant pour but de proposer les solutions à mettre en place.

En effectuant une veille rigoureuse et en travaillant en collaboration avec le métier, la DSI pourra construire des outils performants et répondant aux besoins des salariés. L’intégration du Cloud dans de nombreuses entreprises est une preuve de la bonne mise à profit de cette pratique. C’est en étant force de proposition vis-à-vis des solutions à adopter que l’IT transformera le Shadow IT en un outil de capitalisation bénéfique pour l’entreprise.

Mathias Mimouni

Partagez cet article sur les réseaux sociaux