Lutter contre le Shadow IT

Shadow IT

Ces derniers mois, le Shadow IT (comprenez informatique de l’ombre ou informatique fantôme) est sujet à plusieurs interrogations. Cette expression désigne les technologies (logiciels/applications) et les matériels utilisés en dehors des infrastructures officielles, c’est-à-dire sans être pris en charge ni approuvés par le service informatique central. Des smartphones personnels aux services fournis par le cloud, ce phénomène ne cesse de prendre une place de plus en plus importante au sein des organisations. En effet, selon Forrester, 43% des technologies actuelles des entreprises impliquent le Shadow IT. Gartner va plus loin et déclare que d’ici 2020, 90% du budget IT sera contrôlé hors de la DSI, rendant celle-ci obsolète par la même occasion.

Si certains pensent que ce phénomène est positif pour les organisations, le Shadow IT peut présenter d’énormes risques pour l’entreprise, sans que les collaborateurs en soient conscients. A travers cet article, nous tâcherons d’expliquer les causes, les conséquences de ce phénomène et les moyens qui peuvent être mis en place pour le contrer (ou le limiter).

Quelles sont les causes du Shadow IT ?

Les technologies ne cessent de se développer et impressionnent de plus en plus les utilisateurs. Ainsi, les employés vivent d’excellentes expériences technologique dans leurs vies privées, cependant ces derniers ne retrouvent pas cette qualité d’expérience dans leur environnement de travail. Cette différence d’expérience peut être frustrante et conduire les employés à détourner le système mis en place par l’entreprise.

Souvent vu comme une initiative négative, le Shadow IT peut parfois partir d’une bonne intention. En effet, certains collaborateurs doivent faire face à des processus internes souvent longs et complexes pour obtenir ce dont ils ont besoin. Dans certaines entreprises, ces processus n’ont pas été changés depuis plus de 25 ans et sont devenus avec le temps complètement obsolètes. Cela devient alors problématique, surtout lors de situations critiques qui nécessitent davantage de flexibilité. Ainsi, pour simplifier et accélérer les procédures et même, dans certains cas, réduire les coûts et augmenter la productivité, ces employés n’hésitent pas à recourir à des services externes à ceux de l’entreprise.

Enfin, le phénomène de « consumérisation » (Bring Your Own Device/Bring Your Own Application) représente un facteur pouvant inciter les employés à recourir au Shadow IT. Aujourd’hui, ce ne sont pas moins de 2 salariés sur 3 qui se connectent au système d’information de l’entreprise avec un outil (matériel ou virtuel) personnel, tel qu’un laptop, un smartphone ou encore un réseau social ou une plateforme cloud externe. Selon IDC, 80% d’entre eux agissent de la sorte parce qu’ils considèrent que ces outils disposent d’une plus grande flexibilité. 79% perçoivent un meilleur confort de travail avec un équipement personnel et 73% considèrent leurs matériels personnels comme plus modernes et plus performants. Cependant, ces collaborateurs ignorent les risques associés à  à l’utilisation d’une plateforme externe.

Shadow IT Graphique

Les conséquences du Shadow IT

En effet, recourir au Shadow IT peut présenter un risque pour la sécurité puisqu’en utilisant des équipements non approuvés par les systèmes informatiques internes, ces derniers ne sont pas soumis aux mêmes mesures de sécurité que les technologies utilisées par l’entreprise. En partageant des données confidentielles sur des plateformes externes telle que Dropbox ou encore Gmail, cela encoure un gros risque de fuite et compromet la sécurité des données de l’entreprise.

De plus en faisant recours à ce type d’équipements, certaines données de l’entreprise peuvent devenir difficiles d’accès voire inaccessibles pour les collaborateurs. Cela aboutit à la création de silos d’informations, pouvant être utilisés seulement par une partie marginale des employés, qui empêchent la libre circulation des informations au sein de l’organisation. A terme, cela impacte la productivité et l’efficacité des autres collaborateurs et réduit la capacité des différents services de l’entreprise à collaborer. Celle-ci peut être complètement annihilée si chaque service utilise ses propres solutions informatiques.

Enfin, le Shadow IT perturbe le travail des autres employés, puisque les logiciels non-approuvés peuvent consommer toute la bande passante, ralentir les réseaux, poser des problèmes de conformité et créer des conflits entre les protocoles du réseau de l’entreprise et les logiciels/applications externes. Cela engendre par la même occasion des coûts financiers supplémentaires aux départements informatiques. Il faut donc trouver des solutions pour contrer ce phénomène et éradiquer le Shadow IT.

Comment lutter contre le Shadow IT ?

Afin de contrer le Shadow IT, il faut tout d’abord repenser et restructurer les processus longs, complexes et obsolètes de l’entreprise. En effet, les organisations doivent être à l’écoute de leurs collaborateurs et comprendre les besoins de leurs employés. De ce fait, les procédures d’obtention des technologies doivent être adaptées à ces besoins afin de rendre les employés plus productifs et in fine plus satisfaits. De manière générale, les collaborateurs ne souhaitent pas vraiment détourner les procédures informatiques internes mais procèdent de la sorte lorsqu’ils rencontrent un problème ou une urgence à laquelle ils doivent répondre rapidement.

De plus les départements informatiques doivent coopérer avec les employés afin de faciliter l’échange des données entre ces derniers en proposant des méthodes alternatives. En effet, les collaborateurs sont habitués à échanger des informations et du contenu de manière instantanée dans leur vie quotidienne via certaines plateformes de Cloud, c’est pourquoi ils font de même au travail. Puisqu’ils leur est impossible d’envoyer des fichiers lourds via les plateformes internes, les salariés règlent rapidement le problème en créant, par exemple, un espace sur Dropbox.

Les départements informatiques doivent de ce fait déployer des plateformes internes rapides permettant aux employés de partager les informations à toute l’entreprise et éviter ainsi la création de silos. De plus en plus de DSI mettent en place des catalogues de services et stores applicatifs au sein de l’entreprise afin de répondre aux besoins des collaborateurs. Selon une étude IDC, une entreprise sur deux dispose de ce système depuis fin 2013. Selon cette même étude, 53% des DSI tentent de limiter les pratiques du Shadow IT en développant des solutions plus petites, plus agiles et rapidement déployables. Pour y arriver, de plus en plus d’entreprises convergent vers un modèle d’informatique hybride : un modèle mixte qui mélange des couches de produits, de logiciels, et de services, dont une partie est fournie par des entreprises externes.

Bloquer l’accès des employés au Cloud peut baisser la productivité et l’efficacité de ces derniers et créer des conflits internes. Il vaut mieux donc accompagner les collaborateurs et les écouter afin d’aboutir à une solution qui soit optimale pour les deux partis.

SWOT du Shadow IT - Source : Journal du Net
SWOT du Shadow IT – Source : Journal du Net

Découvrez aussi...

L’informatique hybride : Pilier de la transformati... Lors du Fujitsu Forum 2016, Brad Mallard (Chief Technical Officer, Fujitsu EMEIA) tirait la sonnette d’alarme pour les entreprises : il ne faut pas co...
Informatique hybride : Fujitsu présente sa vision ... Fujitsu rencontrait, le 2 mars dernier, les influenceurs les plus importants du monde de l’informatique, à l’occasion d’un petit déjeuner organisé sur...
La gouvernance logicielle dans l’informatique hybr... L'informatique hybride offre de nombreux avantages, parmi lesquelles une plus  grande agilité grâce à l’intégration d’applications dans le cloud avec ...
Informatique Hybride : Introduction au concept d&r... D’après IDC, 65% des départements informatiques des entreprises vont s’engager dans une stratégie de cloud hybride avant la fin de l’année 2016. Gartn...

Soyez le premier à commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*