Le Shadow IT et la sécurité

Aujourd’hui toute entreprise qui possède un certain nombre de postes de travail informatisés dispose d’un service dédié à l’informatique, que l’on appelle couramment IT . Il est composé de professionnels qui maîtrisent à la fois des savoir-faire liés à l’électronique pure et dure mais aussi, bien sûr à l’informatique . Ils sont chargés de veiller à la maintenance de tous les appareils utilisés par les employés de tous les services, mais aussi du respect, par ceux-ci, d’un certain nombre de contraintes de sécurité. Ils ont la responsabilité de la stabilité du réseau de l’entreprise et de son bon fonctionnement.

Des logiciels non-autorisés

Dès lors que l’entreprise décide de se doter de nouveaux logiciels ou de nouvelles applications, ce sont les services informatiques qui doivent donner leur aval, mais aussi se charger ensuite d’installer le nouvel outil sur les postes de travail. Ils sont aussi amenés à en expliquer le bon fonctionnement à tous. Mais il arrive aussi que certains collaborateurs prennent l’initiative d’utiliser d’autres services, en particulier grâce à tout ce qui est disponible gratuitement sur le cloud. Pour autant, ils n’en réfèrent pas à l’IT, et cette utilisation sans autorisation, c’est-à-dire non-déclarée aux responsables informatiques, est appelé le Shadow IT parce qu’elle est cachée.

A lire en complément : Une offre exceptionnelle qui vous permet d'économiser 50 $ sur le casque QuietComfort 35 II sans fil Bluetooth de Bose.

Facilité et danger du Shadow IT

Demander le droit d’utiliser tel ou tel outil logiciel peut être long et fastidieux, et surtout on risque de se voir opposer un refus par l’IT. C’est pourquoi on a recours à ces logiciels stockés dans le cloud, c’est-à-dire qu’ils sont glanés sur le web,  sans en référer. C’est plus simple et on se facilite la vie et l’on peut mener à bien ses tâches quotidiennes. Le problème, c’est que le refus de l’IT est en général basé sur des arguments qui sont valables, comme la sécurité de l’ensemble du réseau de l’entreprise. On se met donc en danger, et on met toute la société aussi en posture fragile, si l’on pratique le Shadow IT.

A lire aussi : Les pages AMP n'afficheront plus l'URL AMPified dans Chrome