Informatique en parallèle ou informatique invisible en français ou parfois Rogue IT.
Terme décrivant l’utilisation de systèmes et services informatiques (applications, logiciels, appareils…) sans l’autorisation de la direction et sans contrôle de la DSI.
Dans la plupart des cas, il s’agit de l’installation d’une application non vérifiée ou de son propre système de sécurité.
Quels risques ?
L’informatique en parallèle peut représenter de nombreux risques pour l’entreprise.
Premièrement, c’est une menace pour la sécurité. Par exemple, si un collaborateur installe un logiciel malveillant ou sans respect des bonnes pratiques et des règles informatiques en vigueur dans l’organisation. Puis, vient le risque de perte de données, par l’utilisation simultanée, mais sans communication, de deux logiciels ayant la même fonction. Enfin, le Shadow IT risque de créer une incohérence dans les pratiques et les documentations instaurées.
Le Shadow IT génère aussi des coûts dissimulés pour l’entreprise.
Exemples de Shadow IT fréquents
- Logiciels Hors Catalogue
- Solutions Cloud
- Solutions VOIP
- Site web
- Systèmes décisionnels (tel que la BI)
- Bring Your Own Device (BYOD) ou le fait d’utiliser son propre matériel informatique dans le cadre professionnel
Comment réduire le Shadow IT ?
Afin d’éviter que vos collaborateurs ne s’essayent au Shadow IT, il est nécessaire de mettre en place de nouvelles pratiques pour répondre à leurs besoins informatiques. Il peut s’agir de :
- mener une analyse fréquente des besoins, voire anticiper les besoins informatique des collaborateurs,
- plus globalement, administrer une politique de gouvernance informatique,
- améliorer les moyens et la communication avec la DSI, réduire l’intermédiation hiérarchique, voire augmenter l’effectif du pôle informatique, si nécessaire,
- surveiller et contrôler les droits d’installation ou de connexion au réseau.