<img alt="" src="https://secure.ruth8badb.com/159331.png" style="display:none;">
Blogue Cimpl

Blogue Cimpl

Billet hebdomadaire: découvrez comment gérer l'empreinte digitale de votre entreprise.

Est-ce possible de contrer le Shadow IT?

Publié par Caroline C. Le Brun | 30 octobre 2018 11:14

Combattre le Shadow IT afin de gagner en visibilité dans votre entreprise est la 56e raison d’aller au-delà de la gestion des dépenses en télécommunications et de gérer l’empreinte numérique de votre entreprise.

Le concept du Shadow IT peut être compliqué à comprendre, et encore plus difficile à contrôler dans une entreprise moderne. Pour ceux qui connaissent ce concept, vous vous demandez sûrement comment il serait possible de le contrer et d’en soutirer des avantages. Ceux qui pensent que c’est possible de le contrer, et bien, vous êtes au bon endroit pour en apprendre davantage. Bonne découverte!

#56 Shadow IT

Qu’est-ce que le Shadow IT?

Selon Gartner, le Shadow IT fait référence à tous les appareils de de TI, les logiciels et les services qui sont utilisés sans le consentement du département de TI d’une organisation. Cela veut dire que le département n’a jamais accepté l’achat d’un tel service ou n’en est même pas au courant, et il est donc difficile d’en suivre les coûts et l’utilisation. Selon une étude effectuée par Gartner, 30 % à 40 % des dépenses en TI d’une organisation seraient reliées au Shadow IT, et d’après le Everest Group, il s’agirait d’une augmentation de 50 % et plus des dépenses prévues en TI. De plus, les acquisitions non contrôlées en technologie entraîneraient en moyenne 30 % de pertes d’argent (Amalgam Insights 2017). Comme si ce n’était pas assez, 72 % des DSI ne connaissent pas le nombre d’applications de Shadow IT qui circulent dans leur organisation (Tech Pro Research, 2015).

Shadow IT

Entre vous et moi, après avoir vu ces statistiques, il est bien plus facile de comprendre l’ampleur que le Shadow IT peut avoir dans une organisation, ainsi que les problèmes qui peuvent y être attribués.

Selon vous, pourquoi les employés se procurent-ils des services sans l’autorisation de leur département de TI? La réponse est bien simple. Nous vivons dans une société où le temps, c’est de l’argent. Alors, il est bien évident que les gens veulent gagner du temps et ne pas passer par les longues procédures pour l’obtention de services informatiques pour leur utilisation. Par contre, lorsqu’on veut se dépêcher afin de gagner du temps, il arrive souvent que nous ne voyions pas les aspects négatifs et les risques que nos décisions peuvent engendrer.

C’est alors que les problèmes arrivent. Le suivi est difficile à faire étant donné qu’il est compliqué de savoir qu’est-ce qui a été acheté, à quel moment, et par qui. L’utilisation est alors faite en dehors des mesures mises en place par le département des TI. Tout cela engendre une charge de travail additionnelle et des coûts supplémentaires comparativement à ce qui était prévu dans le budget alloué aux technologies de l’information. Un autre problème, et non le moindre, selon une autre étude de Gartner, d’ici 2020 le tiers des cyberattaques réussies seront sur les appareils et les services issus du Shadow IT.

Alors qu’il y a tant d’appareils et de services non approuvés par le département de TI, comment peut-on s’attendre à ce qu’ils en assurent le suivi? Une solution s’impose.

Téléchargez notre guide gratuit à propos de la GDT

Plusieurs pratiques sont possibles afin de contrer le Shadow IT

Heureusement, il y a plusieurs pratiques qui peuvent être instaurées au sein de votre organisation afin de diminuer les effets néfastes du Shadow IT, et peut-être même de le vaincre. Sans plus tarder :

  1. Comprendre pourquoi vos employés utilisent le Shadow IT: Étant donné que les gens travaillent maintenant de plusieurs endroits, qu’il s’agisse du bureau, de la maison, ou bien sur la route, ils doivent donc avoir accès à des logiciels, et ce, rapidement. L’objectif final de chaque employé qui utilise le Shadow IT est de travailler rapidement et efficacement, et non pas de nuire à son entreprise.
  2. Étudier comment vos employés utilisent l’outil de Shadow IT: Il n’y a pas de meilleure façon de comprendre un problème que d’essayer de l’analyser. Comprendre ce qui pousse les employés à s’en servir. Il est important pour vous de s’adresser directement à ceux qui utilisent cet outil. Faites des sondages afin de récolter des données et il sera possible d’établir une stratégie qui pourra faire changer le comportement de vos employés.
  3. Déterminer si l’utilisation du Shadow IT peut être une menace pour la sécurité technologique de votre entreprise : Il est évident que d’utiliser des produits et des services non identifiés peut créer un danger en ouvrant des brèches que les cybercriminels pourraient attaquer. Il est donc important de s’assurer d’encadrer ces appareils afin de les contrôler et de vérifier qu’ils ne présentent aucun risque.
  4. Évaluer la valeur potentielle du Shadow IT dans votre entreprise: Comme mentionné précédemment, les employés ne se tournent pas vers le Shadow IT pour de mauvaises raisons. Ils sont les mieux placés pour savoir quel outil serait le plus performant ou le mieux adapté afin d’accomplir leur travail. Peut-être que le département pourrait donc s’ajuster avec les utilisateurs afin de voir s’il serait préférable d’adopter ces nouveaux appareils ou services. Ce serait également le moment idéal pour vous demander si votre processus d’adoption de nouveaux services est peut-être trop long et inadéquat.
  5. Utiliser un outil de libre-service de votre logiciel de GDT : Le logiciel est déjà un outil formidable afin d’assurer la gestion des dépenses en technologie de votre entreprise. Cependant, si votre fournisseur est comme Cimpl, et vous offre en plus la possibilité d’avoir l’outil de libre-service, et bien vous êtes vraiment choyé! Cela permettra à vos employés d’initier des procédures entièrement automatisées pour se procurer des nouveaux biens ou services technologiques. Cela vous fait penser au Shadow IT, n’est-ce pas? Vous avez raison. La seule différence est que les décisions prises avec le libre-service sont tout de même enregistrées dans le logiciel, et donc prises en compte par le département de TI. De plus, grâce au logiciel, il est possible d’automatiser des tâches afin de gagner du temps.
  6. Rester vigilant : Après avoir mis toutes ces mesures en pratique, il est encore important que vous portiez attention au comportement de vos employés afin qu’il n’y ait pas d’appareils ou de services qui vous échappent.

Voilà, maintenant vous devriez tout comprendre à propos du Shadow IT, ses risques et la façon de les contrer. Cependant, si vous avez d’autres questions, n’hésitez pas à nous contacter directement chez Cimpl pour avoir plus de détails. Nos spécialistes se feront un plaisir de vous répondre!

Écrit par : Charles-Olivier Payette

Que sont les CCU?

ARTICLES RECOMMANDÉS:

Sujets : Shadow IT, Budget de TI, Inventaire de TI

Écrit par Caroline C. Le Brun

Directrice marketing chez Cimpl, Caroline, qui travaille dans le milieu depuis 16 ans, a grandement amélioré la présence de l’entreprise sur Internet ainsi que la reconnaissance de l’industrie. Grâce à sa collaboration étroite avec des analystes et à sa connaissance des dernières tendances en gestion des dépenses en TI, elle connaît bien le monde de la technologie et les meilleures pratiques en GDTI. En tant que spécialiste passionnée, elle travaille avec son équipe de marketing pour que Cimpl dépasse ses propres accomplissements.

Suivez-nous!

New Call-to-action
Cimpl Helps Businesses Manage the Enterprise Digital Footprint
evolution du produit cimpl 2017

Inscrivez-vous pour recevoir les articles par courriel!