9 février 2022

Shadow IT : comment y mettre fin ?

Caroline

Caroline

5 min de lecture

Quelles sont les meilleures stratégies pour y mettre fin ? Voici quelques solutions pragmatiques et concrètes

Qu'est-ce que le Shadow IT?

L'informatique de l'ombre Shadow ITLe Shadow IT désigne l'utilisation de systèmes, de programmes, de logiciels et d'autres appareils par les employés sans l'approbation des services informatiques. En raison de l'essor du "cloud" et de la généralisation du télétravail, le phénomène s'est amplifié dans les entreprises ces dernières années. Selon une étude du cabinet de conseil Frost & Sullivan, plus de 80 % des employés déclarent utiliser des solutions informatiques sans l'accord de leur service informatique ! S'il est parfois possible d'en tirer profit (identification de nouvelles solutions innovantes et/ou de nouveaux besoins, collaboration plus étroite avec les employés, etc.), la plupart des entreprises tentent d'éviter le "shadow IT". En effet, cette utilisation expose à de nombreux risques : problèmes de conformité, failles de sécurité, manque de performance, application aléatoire des processus, etc.

Comment lutter contre l'informatique fantôme?

1. Se mettre à la place des utilisateurs et comprendre leurs besoins

L'exigence de productivité et le développement exponentiel des applications, outils et logiciels contribuent sans aucun doute au phénomène du Shadow IT. Il ne s'agit donc pas de blâmer les utilisateurs, mais plutôt de comprendre les raisons qui guident leurs choix, ainsi que leurs besoins. En effet, ils ne cherchent pas à nuire délibérément à l'entreprise, mais simplement à mettre en place les outils les mieux adaptés à leurs missions.

Tout d'abord, il est important de sensibiliser les employés aux dangers du Shadow IT, et de leur expliquer (sans chercher à les culpabiliser) les conséquences de certaines de leurs actions sur l'entreprise, notamment en termes de sécurité. D'autre part, il est tout aussi crucial de comprendre leurs besoins : pourquoi utiliser tel ou tel logiciel, par exemple ? De quelles solutions les employés ont-ils le plus besoin pour accomplir leur travail ? Quels sont les outils qui pourraient être utilisés par tous les employés et comment parvenir à un consensus ? Un dialogue ouvert et respectueux, dans lequel chaque partie peut s'exprimer librement, est essentiel à cet égard. C'est la base sur laquelle se construisent les questions de sécurité et de conformité.

2. Impliquer les salariés dans le déploiement de nouveaux outils

S'il ne s'agit pas de laisser les utilisateurs totalement libres de choisir leurs solutions numériques, l'objectif n'est pas d'interdire mais d'accompagner et de contrôler, tout en sensibilisant les salariés aux risques d'une utilisation immodérée du Shadow IT. Pour ce faire, l'entreprise doit (re)prendre le contrôle de son SI, mais aussi impliquer les salariés dans le déploiement de nouveaux outils. Quelles sont les solutions utilisées jusqu'à présent et comment les remplacer ? Quels sont les besoins concrets des utilisateurs, et quels sont les services les plus sécurisés et les mieux adaptés à leurs usages ? En partant du terrain et des retours des utilisateurs, l'entreprise a la possibilité de mettre en place les meilleures solutions possibles.

Shadow IT : Comment y mettre fin ?

3. Former les équipes aux outils choisis par l'équipe informatique

De nombreux employés ne sont pas conscients des risques liés à la sécurité et à la protection des données. Il est donc essentiel de combler ces lacunes en les formant aux outils choisis par l'équipe informatique, avec des explications claires et transparentes, mais aussi (et cela va de pair) en communiquant sur le sujet de manière accessible. Il appartient donc à l'équipe informatique de sélectionner des outils efficaces, sécurisés et faciles à utiliser et de les mettre en œuvre avec les employés. À cet égard, les employés doivent être considérés comme les clients internes du département informatique. Ce n'est qu'ainsi que l'utilisation de ces outils pourra être adoptée collectivement.

💡 Le conseil de Mozzaik : faites participer vos salariés ! Proposez à vos équipes de mentionner les solutions qu'elles maîtrisent sur leur profil dans l'annuaire de l'entreprise, afin qu'elles puissent être contactées en cas de question sur un logiciel.

4. Le contrôle

Une fois les bons outils choisis, l'équipe informatique doit effectuer un suivi constant. Il s'agit alors d'analyser les statistiques d'utilisation des outils mis en place et de proposer des solutions en cas de sous-utilisation (à l'aide de formations, de campagnes de communication, etc.) ou des alternatives s'il s'avère que les outils ne répondent pas aux besoins des utilisateurs.

5. Choisir des outils modernes et sûrs qui communiquent entre eux et qui peuvent être facilement mis à jour lorsque de nouveaux besoins apparaissent.

Pour mettre fin au Shadow IT, les entreprises doivent mettre en place des outils modernes, évolutifs et faciles à utiliser, mais aussi connectés entre eux. Il est donc conseillé de choisir des applications SaaS approuvées avec un modèle de sécurité fiable, comme la suite Microsoft 365. Là encore, une formation peut être dispensée aux employés si nécessaire. Et si la meilleure réponse au Shadow IT était de rationaliser les espaces de travail numériques ? Il s'agirait notamment de donner la priorité aux applications qui sont directement intégrées à l'environnement de travail. C'est le cas des extensions Microsoft telles que Mozzaik365, qui s'intègrent dans un environnement unique et sécurisé.

6. Écouter les équipes, mettre en place un interlocuteur dédié pour comprendre le ressenti des utilisateurs et anticiper les nouveaux besoins

Les utilisateurs ne doivent pas être écoutés uniquement avant la mise en œuvre de nouveaux outils. Le processus d'écoute doit être maintenu dans le temps, afin de prendre en compte le retour d'information et les demandes des utilisateurs. Pour ce faire, il est essentiel de mettre en place une personne de contact dédiée. La prise en compte du ressenti des utilisateurs sur le terrain n'est pas la seule raison pour laquelle cette personne de contact est nécessaire. Cette personne a également pour mission d'anticiper les nouveaux besoins des utilisateurs, et donc les outils qu'ils sont susceptibles d'utiliser à l'avenir. Cela permet à l'entreprise d'avoir une longueur d'avance et de ne pas être prise au dépourvu par des utilisations non réglementées.

💡 Conseil de Mozzaik : créer une boîte à idées dédiée aux besoins informatiques sur l'intranet

Ce qu'il faut retenir

📌L'informatique fantôme n'est pas une fatalité pour les entreprises. Non seulement il est possible de mettre un terme à ces usages parallèles, mais il s'agit aussi pour les entreprises de voir les opportunités d'améliorer les processus existants et de prendre en compte les besoins réels de leurs employés.

En instaurant un climat d'ouverture et d'écoute active des utilisateurs, en les formant aux questions de sécurité et aux outils choisis par la DSI, il est possible d'y mettre fin, ou du moins d'en réduire drastiquement l'impact.

📌La mise en place d'une application intégrée à l'environnement de travail permet plus généralement d'éviter le Shadow IT. Mozzaik365, par exemple, est directement intégré à Microsoft 365, ce qui permet à l'entreprise de garder le contrôle de son environnement, tout en évitant aux employés d'avoir à installer de nouvelles applications.

Créez de l'engagement grâce à la communication interne - Livre blanc

Accédez à la ressource