Le 9 février 2022

Shadow IT : comment y mettre fin ?

Caroline

Caroline

Lecture de 5 min

Quelles sont les meilleures stratégies pour l’arrêter ? Voici quelques solutions pragmatiques et concrètes

Qu’est-ce que Shadow IT ?

Le Shadow ITShadow IT fait référence à l’utilisation de systèmes, de programmes, de logiciels et d’autres appareils par les employés sans l’approbation des services informatiques. En raison de l’essor du cloud et de l’utilisation généralisée du télétravail, le phénomène a augmenté dans les entreprises ces dernières années. Selon une étude du cabinet de conseil Frost &Sullivan, plus de 80% des employés disent utiliser des solutions informatiques sans l’approbation de leur service informatique ! Bien qu’il soit parfois possible d’en tirer parti (identification de nouvelles solutions innovantes et / ou de nouveaux besoins, coopération plus étroite avec les employés, etc.), la plupart des entreprises essaient d’éviter l’informatique fantôme. En effet, cette utilisation expose à de nombreux risques : problèmes de conformité, failles de sécurité, manque de performance, application aléatoire des processus, etc.

Comment lutter contre Shadow IT ?

1. Mettez-vous à la place des utilisateurs et comprenez leurs besoins

La demande de productivité et le développement exponentiel d’applications, d’outils et de logiciels contribuent sans aucun doute au phénomène de Shadow IT. Il ne s’agit donc pas de blâmer les utilisateurs, mais plutôt de comprendre les raisons qui guident leurs choix, ainsi que leurs besoins. En effet, ils ne cherchent pas à nuire délibérément à l’entreprise, mais simplement à mettre en place les outils les mieux adaptés à leurs missions.

Pour commencer, il est important de sensibiliser les employés aux dangers de Shadow IT et de leur expliquer (sans essayer de les faire se sentir coupables) les conséquences de certaines de leurs actions sur l’entreprise, en particulier en termes de sécurité. Deuxièmement, il est tout aussi crucial de comprendre leurs besoins : quelle est la raison de l’utilisation de tel ou tel logiciel, par exemple ? De quelles solutions les employés ont-ils le plus besoin pour faire le travail ? Quels outils pourraient être utilisés par tous les employés et comment peut-on parvenir à un consensus ? Un dialogue ouvert et respectueux, dans lequel chaque partie peut s’exprimer librement, est essentiel à cet égard. C’est la base sur laquelle les problèmes de sécurité et de conformité sont construits.

2. Faire participer les employés au déploiement de nouveaux outils

S’il ne s’agit pas de donner aux utilisateurs une liberté totale de choisir leurs solutions numériques, l’objectif n’est pas d’interdire mais de soutenir et de contrôler, tout en sensibilise les employés aux risques d’une utilisation immodérée de Shadow IT. Pour ce faire, l’entreprise doit (re)prendre le contrôle de son SI, ainsi que l’implication des employés dans le déploiement de nouveaux outils. Quelles solutions ont été utilisées jusqu’à présent, et comment peuvent-elles être remplacées ? Quels sont les besoins concrets des utilisateurs et quels sont les services les plus sûrs et les mieux adaptés à leurs utilisations ? En partant du terrain et des retours des utilisateurs, l’entreprise a la possibilité de mettre en œuvre les meilleures solutions possibles.

Shadow IT : Comment y mettre fin ?

3. Former les équipes aux outils choisis par l’équipe informatique

De nombreux employés ne sont pas conscients des risques pour la sécurité et la protection des données. Il est donc essentiel de combler ces lacunes en les formant aux outils choisis par l’équipe informatique, avec des explications claires et transparentes, mais aussi (et cela va de pair) en communiquant le sujet de manière accessible. Il appartient donc à l’équipe informatique de sélectionner des outils efficaces, sécurisés et faciles à utiliser et de les mettre en œuvre avec les employés. À cet égard, les employés doivent être considérés comme les clients internes du service informatique. C’est la seule façon d’adopter collectivement l’utilisation de ces outils.

💡 Conseil de Mozzaik : impliquez vos employés ! Suggérez à vos équipes de mentionner les solutions qu’elles maîtrisent sur leur profil dans le répertoire de l’entreprise, afin qu’elles puissent être contactées en cas de question sur un logiciel.

4. Surveillance

Une fois les bons outils choisis, l’équipe informatique doit effectuer un suivi constant. Dans ce cas, il s’agit d’analyser les statistiques d’utilisation des outils mis en place, et de proposer des solutions lorsque la sous-utilisation est observée (à l’aide de formations, de campagnes de communication, etc.) ou d’alternatives s’il s’avère que les outils ne répondent pas aux besoins des utilisateurs.

5. Choisissez des outils modernes et sécurisés qui communiquent entre eux et qui peuvent être facilement mis à niveau lorsque de nouveaux besoins surviennent

Pour mettre fin à Shadow IT, les entreprises doivent mettre en œuvre des outils modernes, évolutifs et faciles à utiliser, mais également connectés les uns aux autres. Il est donc conseillé de choisir des applications SaaS approuvées avec un modèle de sécurité fiable, tel que la suite Microsoft 365. Encore une fois, une formation peut être offerte aux employés au besoin. Et si la meilleure réponse à Shadow IT était de rationaliser les espaces de travail numériques ? Il s’agirait notamment d’établir l’ordre de priorité des applications qui sont directement intégrées àl’environnement de travail. C’est le cas des extensions Microsoft telles que Mozzaik365, qui s’intègre dans un environnement unique et sécurisé.

6. Écoutez les équipes, configurez une personne de contact dédiée pour comprendre les sentiments des utilisateurs et anticiper les nouveaux besoins

Les utilisateurs ne doivent pas seulement être écoutés avant la mise en œuvre de nouveaux outils. Le processus d’écoute doit être maintenu au fil du temps, afin de tenir compte de la rétroaction et des demandes des utilisateurs. Pour ce faire, il est essentiel de mettre en place une personne de contact dédiée. Prendre en compte les sentiments des utilisateurs sur le terrain n’est pas la seule raison pour laquelle cette personne de contact est nécessaire. Cette personne a également la tâche d’anticiper les nouveaux besoins des utilisateurs, et donc les outils qu’ils sont susceptibles d’utiliser à l’avenir. Cela permet à l’entreprise d’avoir une longueur d’avance et de ne pas être prise au dépourvu par des utilisations non réglementées.

💡 Conseil de Mozzaik : créer une boîte d’idées dédiée aux besoins informatiques sur l’intranet

Choses à retenir

📌Shadow IT n’est pas une fatalité pour les entreprises. Non seulement il est possible de mettre un terme à ces utilisations parallèles, mais il s’agit également pour les entreprises de voir des opportunités d’améliorer les processus existants et de prendre en compte les besoins réels de leurs employés.

📌En établissant un climat ouvert et une écoute active des usagers, et en les formant aux questions de sécurité et aux outils choisis par la DSI, il est possible d’y mettre fin, ou du moins d’en réduire drastiquement l’impact.

📌La mise en œuvre d’une application intégrée à l’environnement de travail plus généralement permet d’éviter l’informatique fantôme. Mozzaik365, par exemple, est directement intégré à Microsoft 365, ce qui permet à l’entreprise de garder le contrôle de son environnement, tout en évitant aux employés d’avoir à installer de nouvelles applications.

Livre blanc gratuit sur la communication interne ! Obtenez votre copie maintenant.

Obtenir mes ressources