Shadow IT : Les risques et les opportunités de l’Informatique fantôme

Apparue dès les prémices des ordinateurs individuels, la terminologie “Shadow IT” connaît actuellement un véritable essor. En cause, la difficulté pour les DSI de s’adapter en temps réels aux besoins des utilisateurs, et des possibilités d’implantation de solutions IT de plus en plus simples et rapides.

Quelles en sont les conséquences ? Comment composer – aujourd’hui – avec cette nouvelle tendance, faut-il la condamner ou au contraire, l’encourager ? Éléments de réponse dans cet article

L’expression “Shadow IT” ou littéralement, IT cachée, est utilisée pour définir les éléments du système d’information qui sont mis en place par les utilisateurs à l’insu de la DSI, ou tout du moins, sans consulter cette dernière. Cette pratique est actuellement en plein boom. Selon des études récentes, comme celle de VMware sur le shadow cloud IT parue en juin 2013, près d’un tiers des DSI attesteraient de la pratique de Shadow IT au sein de leur entreprise.

 

Shadow IT : son application en entreprise

On distinguerait ainsi dans ce Shadow IT trois tendances fortes : l’utilisation d’Excel en remplacement d’applications dédiées, le développement du Cloud Computing et la généralisation de la tendance BYOD.

L’utilisation d’Excel en remplacement d’applications dédiées est ainsi encore actuellement la plus forte des tendances. Elle s’explique par le fait que les services métiers ont parfois toutes les peines du monde à identifier un logiciel ou une application pouvant répondre parfaitement à leur besoin. L’utilisation d’Excel et la création de macros semble donc la solution la plus simple pour répondre rapidement et précisément à un besoin.

 

Le Shadow IT boosté par la génération Y

Deux autres tendances fortes s’imposent également : le Shadow IT lié au Cloud Computing et celui lié au Bring You Own Device sont tous deux nés de la libéralisation des usages IT en entreprise, exacerbée par l’arrivée des logiciels de bureautique accessibles à tous les publics et par la génération Y – fortement connectée – et très au fait des dernières technologies web.

Ainsi, le BYOD, qui consiste à utiliser ses appareils personnels (téléphone, smartphone, tablette ou ordinateurs portables) sur son lieu de travail ou pour des usages professionnels ne fait que rarement l’objet de procédures de contrôle.

Et pour ce qui est du Cloud Computing, ou de la souscription d‘abonnements à des applications en mode Saas, leur usage sous la forme de pratiques de Shadow IT seraient, en 2012, de l’ordre de 15 % du budget informatique total des entreprises: une démarche qualifiée d’inévitable par 39 % des DSI en Europe.

 

Une conduite à haut risque pour satisfaire des besoins réels

Même si le Shadow IT répond avant tout à des besoins d’efficacité et de délais, sans s’en rendre compte, les adeptes de cette pratique mettent en danger leur entreprise.

En effet, qu’il s’agisse de macros excel, de logiciels Saas ou de Byod, les utilisateurs ne disposent d’aucune garantie de cohérence avec les autres outils utilisés par l’entreprise. De plus, plus grave encore, ces pratiques peuvent entraîner de véritables failles de sécurité.

Enfin, sans la garantie apportée par la DSI, qui peut traduire les besoins des utilisateurs en fonctionnalités et en exigences techniques, les utilisateurs ne peuvent en réalité pas être sûrs que le logiciel en question réponde véritablement à leur besoin, s’intègre dans la stratégie globale de l’entreprise ou encore, délivre réellement des informations pertinentes pour le service en question…

 

Vers une nouvelle organisation DSI / services Métiers…

Ainsi, le Shadow IT est manifestement de plus en présent dans l’entreprise. Mais qu’en pensent les DSI ?

Malgré les risques et les coûts encourus, 75 % des DSI, estiment, en France, que le Shadow IT est profitable à l’entreprise, arguant qu’ils ne sont pas en mesure de répondre, rapidement, à tous les besoins des différents « métiers ». « La DSI a atteint un point critique où il n’est plus question d’ignorer la réalité des dépenses qui lui échappe. Les décideurs informatiques doivent l’intégrer et offrir la flexibilité que leurs utilisateurs réclament, avec le niveau de sécurité et de pilotage requis » explique Marc Frentzel, directeur technique VMware France et Afrique.

Doit-on donc laisser les choses suivre leur cours, ou peut-on espérer et envisager des solutions afin de trouver un compromis entre d’un coté, la difficulté qu’ont les DSI à suivre ou à anticiper tous les besoins et les usages IT de l’entreprise, et de l’autre, des utilisateurs toujours plus exigeants en terme de solutions IT et de liberté d’usages.

 

Shadow IT informatique fantômeSi le phénomène ne peut ou ne doit pas être bridé, il convient toutefois d’envisager de l’accompagner. Car cela est possible !

Ainsi, il conviendra d’envisager d’une part de sécuriser davantage le SI de l’entreprise, en améliorant le contrôle des droits d’accès aux applications, et en intégrant les pratiques du BYOD dans la gestion effective du SI.

L’autre solution nécessaire pour surmonter les problèmes du Shadow IT sera de faire comprendre aux utilisateurs les enjeux de la sécurité du SI, et la nécessité d’une communication étendue avec la DSI. De son côté, la DSI devra proposer une politique utilisateurs plus encadrée et plus sécuritaire, tout en s’ouvrant aux usages du Cloud Computing et du Saas pour accompagner les utilisateurs dans leur recherche perpétuelles de solutions toujours plus innovantes.

 

Au final, il sera nécessaire pour les DSI de mieux maîtriser le système d’information de l’entreprise, à l’aide d’audits réguliers, ou d’applications permettant de gérer facilement les accès aux logiciels, applications et terminaux utilisés par et pour l’entreprise.

Des campagnes de sensibilisation à la sécurité du SI devront être également réalisées afin de faire prendre conscience aux utilisateurs de la nécessité de respecter la politique érigée par la DSI.

Enfin, les DSI devront mettre en avant leur rôle consultatif dans le choix de toute nouvelle solution ou de tout nouvel outil, afin de garantir aux utilisateurs une meilleure qualité et une meilleure cohérence du système d’information globale de l’entreprise. Cette synergie DSI / Métiers représente ainsi désormais les principaux enjeux de la gestion IT de demain.

 

Vous souhaitez être accompagné dans l’audit de votre système d’information ? N’hésitez pas à faire appel aux services de notre équipe expert dans ce domaine.
Plus d’informations disponible sur notre catégorie dédiée à nos différents services d’ingénierie informatique.