Qu'est-ce que l'informatique fantôme ?
Le « shadow IT » désigne l'utilisation de systèmes informatiques, de logiciels, d'appareils, de services et d'applications en dehors du cadre du service informatique ou sans son accord explicite. Avec la généralisation croissante du cloud ces dernières années, le « shadow IT » a connu une croissance exponentielle, compte tenu de la facilité avec laquelle on peut télécharger et utiliser des applications et des services basés sur le cloud.
Les services informatiques ignorent généralement l'existence de ces applications utilisées par certains employés ou par des divisions entières de l'entreprise, d'où le terme « informatique fantôme ».
Comment appelle-t-on aussi le « shadow IT » ?
On parle aussi souvent de « shadow IT » sous les appellations suivantes : « rogue IT », « feral IT », « stealth IT », « fake IT », « embedded IT » ou « client IT ».
Pourquoi le « shadow IT » existe-t-il ?
Une enquête menée par Stratecast et Frost & Sullivan révèle que 80 % des employés déclarent utiliser au travail des applications qui n'ont pas été approuvées par le service informatique.
Comme indiqué précédemment, l'essor du cloud a favorisé le développement de l'informatique fantôme dans les environnements informatiques actuels. Opérant dans l'ombre, ces applications informatiques non autorisées comblent les lacunes laissées par les applications approuvées par l'entreprise afin de garantir que vos employés disposent des outils nécessaires pour accomplir leur travail aussi efficacement que possible.
Près de 80 % des employés reconnaissent utiliser des applications SaaS au travail sans avoir obtenu l'autorisation du service informatique. En général, ces solutions parallèles sont adoptées par un employé ou une équipe dans le but d'améliorer l'efficacité de leur travail et de booster leur productivité. Par exemple, si un employé découvre une solution de partage de fichiers plus performante et plus efficace que celle officiellement autorisée, il peut la télécharger et commencer à l'utiliser dans le cadre d'une « informatique parallèle ».
Quelles technologies relèvent du « Shadow IT » ?
L'informatique parallèle désigne l'ensemble des activités liées aux technologies de l'information ainsi que les achats auxquels le service informatique d'une entreprise ne participe pas. Elle se répartit généralement en quatre catégories :
- Matériel informatique – Ordinateurs portables, ordinateurs de bureau, tablettes, smartphones et serveurs
- Logiciels – Solutions logicielles prêtes à l'emploi
- Applications – Applications tierces telles que les outils de productivité, les outils de collaboration, les outils de messagerie, etc.
- Services – Services cloud tels que l'infrastructure en tant que service (IaaS), les logiciels en tant que service (SaaS) et la plateforme en tant que service (PaaS)
Quels sont les exemples de « shadow IT » ?
Maintenant que nous savons ce qu'est l'informatique fantôme, voyons comment elle se manifeste généralement :
- Comptes de messagerie personnels utilisés par les employés dans le cadre de leur travail
- Des applications SaaS tierces, qui ne relèvent pas de la responsabilité du service informatique, sont utilisées dans le cadre des activités de l'entreprise
- Les appareils non autorisés qui ne relèvent pas des politiques « Apportez votre propre appareil » (BYOD) mises en place par le service informatique
Le « shadow IT » est-il une bonne ou une mauvaise chose ?
Même si, dans la plupart des cas, les employés ont recours à l'informatique parallèle dans le but d'améliorer l'efficacité, l'efficience et la productivité de leur travail, celle-ci reste un défi majeur pour les entreprises. Cependant, bien que l'informatique parallèle puisse avoir une connotation négative, il convient de noter qu'elle présente également certains avantages potentiels. Examinons les avantages et les inconvénients de l'informatique parallèle.
Quels sont les avantages du « shadow IT » ?
Pour vous aider à mieux comprendre le « shadow IT », nous avons dressé une liste des avantages qu'il offre aux entreprises.
- Réduction des coûts internes – La culture BYOD se traduit par une diminution des frais généraux et des coûts pour les services informatiques.
- Satisfaction des employés – Lorsque les gens ont le sentiment d'avoir le contrôle, ils sont souvent plus satisfaits que lorsqu'ils sont contraints d'utiliser des technologies qui leur sont peu familières.
- Productivité individuelle – Les employés sont souvent plus productifs lorsqu'ils utilisent des technologies qu'ils connaissent bien.
- Potentiel de découverte – Lorsque les employés utilisent toute une gamme d'outils, il y a plus de chances que de meilleurs outils et technologies voient le jour ou soient découverts.
Quels sont les risques liés au « shadow IT » ?
Les employés ne réalisent pas toujours pleinement que les entreprises prennent les mesures appropriées et nécessaires pour garantir la sécurité tout au long du processus de sélection des appareils et d'autorisation des applications. En l'absence d'une évaluation adéquate des nouvelles technologies, l'informatique fantôme peut s'avérer être un risque majeur pour la cybersécurité des entreprises. Parmi les inconvénients de l'informatique fantôme, on peut citer :
- Failles de sécurité et perte de données – Plus une organisation utilise de technologies différentes, plus elle est exposée aux failles de sécurité ou aux incidents liés à la perte de données.
- Problèmes de conformité et de réglementation – La mise en œuvre d'un grand nombre d'applications et de solutions différentes entraîne des audits plus rigoureux et augmente le risque que la technologie ne réponde pas aux exigences requises.
- Manques d'efficacité dans la collaboration – Lorsque les employés utilisent des technologies et des applications différentes, la fluidité de la collaboration s'en trouve souvent compromise.
- Obstacles à l'innovation – Les chances d'innover à l'aide d'une technologie donnée sont réduites si les organisations ne l'adoptent pas pleinement.
- Visibilité et contrôle réduits – Les technologies non autorisées sont plus difficiles à suivre et à surveiller.
- Temps et investissements gaspillés – Le temps consacré à la mise en œuvre des technologies est perdu et le retour sur investissement est limité sans une adhésion suffisante.
- Gestion de la configuration – La création d'une base de données de gestion de la configuration (CMDB) et la définition des interactions entre les systèmes se compliquent.
Comment gérer l'informatique parallèle ?
Bien que l'informatique fantôme fasse partie intégrante de toute infrastructure informatique, les administrateurs informatiques peuvent prendre certaines mesures non seulement pour l'identifier et la gérer, mais aussi pour atténuer les risques potentiels qu'elle fait peser sur l'intégrité des données et des systèmes essentiels à l'activité. Voici quelques stratégies utiles pour gérer efficacement le problème de l'informatique fantôme :
- Surveillez votre environnement informatique – L'un des meilleurs moyens de lutter contre le « shadow IT » consiste à surveiller en permanence tous les appareils connectés ou non au réseau, afin de déterminer avec précision où se trouvent toutes les données de l'entreprise. Une surveillance continue du réseau permet aux administrateurs informatiques de comparer les listes entre deux analyses et de détecter l'apparition de tout appareil nouveau ou inconnu sur le réseau.
- Tenir un inventaire – Outre la surveillance de vos réseaux, vous devez également veiller à tenir un inventaire de toutes les ressources connues et inconnues au sein de votre environnement informatique, et le mettre à jour régulièrement à l'aide d'une solution d'inventaire réseau.
- Mettre en œuvre des directives réglementaires – Afin de répondre aux besoins spécifiques des différentes divisions, le service informatique peut établir et communiquer à ses employés une liste des applications et logiciels approuvés qu'ils sont autorisés à utiliser en plus des logiciels standard fournis par l'entreprise.
- Limiter l'utilisation d'applications tierces – Vous pouvez également choisir de restreindre l'accès des utilisateurs à certaines applications que vous ne souhaitez pas voir utilisées par vos employés. Assurez-vous que vos employés connaissent bien la politique de l'entreprise et qu'ils ne sont pas autorisés à utiliser des applications interdites à des fins professionnelles.
Qu'est-ce que la détection de l'informatique fantôme ?
La détection de l'informatique fantôme consiste à utiliser des solutions adaptées pour analyser le trafic réseau afin d'identifier les applications non gérées et inconnues que les employés pourraient utiliser. Outre la détection de ces applications, la solution doit permettre d'évaluer les risques liés aux applications identifiées. Elle doit également aider à repérer les voies de fuite de données susceptibles de servir de point d'entrée aux pirates informatiques pour accéder à vos données critiques.
Qu'est-ce qu'une politique relative à l'informatique fantôme ?
Si l'informatique parallèle peut contribuer à favoriser l'autonomie, la maîtrise des technologies et la productivité des utilisateurs, elle peut également constituer un risque majeur pour la conformité de l'entreprise et la sécurité des données. C'est pourquoi les entreprises élaborent souvent une politique en matière d'informatique parallèle qui établit un ensemble de lignes directrices pour une utilisation appropriée de cette pratique. Une telle politique met également en évidence les restrictions applicables à l'utilisation d'applications tierces non approuvées et définit les responsabilités des employés et du service informatique.
Luttez contre les risques liés au « shadow IT » avec Kaseya
Kaseya VSA ne cesse de s'améliorer et proposera bientôt un module permettant de surveiller votre infrastructure cloud Azure et AWS afin que vous ayez toujours une vue d'ensemble des appareils connus et inconnus présents sur votre réseau. De plus, la sauvegarde des données est un élément essentiel pour garantir la sécurité de vos données critiques.
Les services qui utilisent des applications informatiques parallèles non approuvées développées par des tiers risquent, par inadvertance, de ne pas sauvegarder leurs données SaaS sur ces applications. L'intégration transparente de Kaseya VSA avec Spanning une solution de sauvegarde SaaS de cloud à cloud qui vous permettra également de sauvegarder vos données sur ces applications informatiques parallèles.
Vous souhaitez en savoir plus sur la lutte contre l'informatique fantôme ? Demandez dès maintenant une démonstration de Kaseya VSA!




