
Qu’est-ce que le shadow it ?
En tant que consommateurs de services en cloud, nous avons pris l’habitude de télécharger des applications de productivité ou d’utiliser des référentiels de stockage en cloud pour nous aider dans nos activités quotidiennes.
Avec l’essor récent du travail à distance, il n’était pas rare qu’un employé utilise des applications et des outils qui l’aidaient à être productif et à combler un besoin dans sa journée de travail.
Leurs bonnes intentions étaient honorables, cependant, ce type d’activité peut créer des risques de cybersécurité pour une organisation. La pratique consistant pour les employés à déployer des outils et des services à l’insu de la direction informatique ou sans l’approbation de celle-ci est connue sous le nom de Shadow IT.
Qu’est-ce que le Shadow IT ?
Gartner, une société de recherche et de conseil de premier plan, définit le Shadow IT comme « des dispositifs, des logiciels (parfois en mode SaaS) et des services qui ne sont pas la propriété ou sous la supervision des entreprises informatiques ». En d’autres termes, les employés compromettent la sécurité en utilisant des technologies non autorisées. Les services informatiques (dont la DSI) se retrouvent dans le noir, incapables d’appliquer les tests de cyber sécurité ou la politique de groupe lorsque cela se produit.
Voici quelques exemples de Shadow IT :
- Des comptes de messagerie personnels utilisés pour mener des affaires,
- l’utilisation non autorisée d’appareils personnels (BYOD), ou
- Applications SaaS (Software-as-a-Service) de tiers hors du viseur de votre département informatique et de la DSI.
No Comment