Skip to content
News du web

News du web

Actualités et Informations

  • Actualités
  • Économie
  • Sciences
  • Technologies
  • Toggle search form
  • Elon Musk rachète Twitter: la liberté d’expression va-t-elle le payer cher? Actualités
  • Analyse stratégique de la menace BlackCat. Antoine Coutant, Synetis Actualités
  • Crise énergétique: le projet de loi Pouvoir d’achat prévoit des réquisitions de centrales Actualités
  • Impôts: taxer les intérêts du Livret A, une mesure choc qui fait toujours débat Actualités
  • Picoprojecteurs: le cinéma en mode portable Actualités
  • Fraude fiscale à UBS: la lanceuse d’alerte Stéphanie Gibaud doit être indemnisée par le fisc français Actualités
  • Gafam: l’Europe met fin au Far West 2. 0 Actualités
  • Comment reinitialiser souris sans fil? Technologies

Comment lutter contre le phénomène de Shadow IT ?

Posted on juillet 6, 2022juillet 9, 2022 By Jean OUDARD Aucun commentaire sur Comment lutter contre le phénomène de Shadow IT ?

Le “Shadow IT” désigne l’utilisation par certains employés de technologies non autorisées par la DSI, sans que cette dernière en soit informée. Ce phénomène – qui s’est largement développé suite à l’essor du “Cloud” – résulte bien souvent d’un manque de fonctionnalités ou d’une frustration à l’égard d’outils jugés peu adéquats par divers salariés. Ces derniers se tournent donc vers des alternatives applicatives disponibles en ligne, sans forcément mettre au courant le service IT.

Sommaire

  • 1 Réduire ce phénomène de Shadow IT en 5 étapes
    • 1.1 Identifier les cas de Shadow IT
    • 1.2 Écouter et sensibiliser plus que réprimander
    • 1.3 Faire évoluer cette culture d’entreprise afin de mieux prévenir la majorité des dérives
    • 1.4 Fournir les outils manquants aux utilisateurs
    • 1.5 Adopter une politique “Zero trust”

Réduire ce phénomène de Shadow IT en 5 étapes

Identifier les cas de Shadow IT

Le Shadow IT n’est pas anodin pour une organisation: sur la effet l’emploi régulier d’outils non autorisés – et en conséquence externes au SI – entraîne une sortie régulière du données vers des environnements externes, sous violation de la gouvernance des données en vigueur dans l’entreprise. Le risque majeur lié à cette pratique? La multiplication de failles de sécurité et une certaine perte de contrôle sur les données.
Comment limiter ce phénomène au maximum? Voici plusieurs conseils utiles. Identifier les cas de figure de Shadow ITCe premier conseil semble tomber sous le sens au premier regard mais il n’est pas aussi simple qu’il n’y paraît.

Pour lutter contre le Shadow IT, il est indispensable d’en recenser les cas avérés, une tâche souvent délicate puisqu’elle nécessite une inspection minutieuse et exhaustive des usages relatives au chaque collaborateur. Organiser des échanges, poser les bonnes questions puis lister chaque application relative au Shadow IT requiert une organisation rigoureuse et un temps considérable. Mais il s’agit d’une phase indispensable pour cerner l’ampleur du phénomène et espérer un circonscrire.

Écouter et sensibiliser plus que réprimander

La découverte d’une culture touchant à Shadow IT peut provoquer des tensions entre les équipes concernées, les managers ainsi que une direction. La plus fréquemment, l’énervement et ces remontrances l’emportent en ce qui concerne une approche plus méthodologique. Pourtant, le fameux Shadow IT a la possibilité être vu autrement que comme un problème. En réalité, c’est un symptôme révélateur d’une défaillance dans fond dans la société. Les employés ne sont pas équipés des outils dont ils ont besoin pour travailler efficacement et ont ainsi cherché une solution pour obtenir façon arbitraire. Une meilleure approche consiste donc dans un premier temps important à ne pas adopter une posture agressive, qui serait contre-productive car susceptible de cristalliser les tensions.
Par la suite, l’objectif est au sein de comprendre des raisons ayant entraîné l’emploi des logiciels “non-officiels”: manque de fonctionnalités, difficultés à obtenir des données fiables et consolidées, instruments peu pratiques dans utiliser… Ces informations sont précieuses, puisque ce sont elles qui permettront concernant le combler les fente ayant entraîné l’apparition du Shadow IT.

Faire évoluer cette culture d’entreprise afin de mieux prévenir la majorité des dérives

Si les réprimandes et avertissements pas sont pas vraiment efficaces, les collaborateurs doivent néanmoins prendre conscience des risques qu’ils font courir à l’entreprise par leurs pratiques. L’une des missions de la DSI consiste donc à faire monter de compétence les brigades sur le sujet pour développer notre culture d’entreprise data-driven et minimiser l’apparition de nouveaux foyers de Shadow IT à l’avenir.

Fournir les outils manquants aux utilisateurs

Pour éviter que l’histoire non se répète, la plupart des demandes des employés doivent non seulement être prises dans compte, mais également se traduire par des actes: modules complémentaires, développements sur-mesure… Parfois, il se trouve que les logiciels utilisés “dans l’ombre” peuvent aussi s’avérer très pertinents et se voir intégrés – officiellement par la DSI cette fois! – au système d’information.

Adopter une politique “Zero trust”

Pour renforcer la sécurité un ensemble de données vis-à-vis proposent un potentiels nouveaux schéma de Shadow IT, la mise dans œuvre d’une stratégie Zero Trust est généralement nécessaire. Il s’agit là d’un modèle de sécurité informatique qui consiste à systématiquement contrôler les demandes d’accès à des ressources internes ou externes. Cela permet d’empêcher la fuite d’informations à l’extérieur ou à l’inverse, relatives bloquer par défaut l’accès au QUAND à des technologies non approuvées. En parallèle, la DSI a la faculté de paramétrer des alertes l’informant de création de potentiels clusters de Shadow IT et largement réduire les risques informatiques auxquels sont soumises les données.

Actualités, Économie, Technologies

Navigation de l’article

Previous Post: Six types de sites web auxquels vous ne devriez pas accéder sur votre ordinateur
Next Post: Pourquoi mettre en place une stratégie Inbound Marketing ?

Related Posts

  • Customer care: définition de l’excellence du service client Technologies
  • La Bourse de Paris recule, inquiète face à l’inflation et la baisse de l’euro Actualités
  • 101 conseils de productivité pour que vous soyez super efficaces Technologies
  • Billet d’avion: attention aux dimensions de vos bagages, la note peut être salée Actualités
  • Overwatch est mort, vive Overwatch Technologies
  • Entreprise distribuée: les architectures de protocole réseau sont une composante clé. Frédéric Aguilar, Extreme Networks Actualités

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recherches

Catégories

  • Actualités
  • Économie
  • Sciences
  • Technologies

Articles récents

  • Sony PCM-A10 : critique
  • Test du Voyager Focus UC de Plantronics
  • Examen de l’oreillette Bluetooth Mpow Pro Trucker
  • Comment faire de Windows Photo Viewer votre visionneur d’images par défaut sur Windows 10
  • Zoom H1n Handy Recorder : critique

Catégories

  • Actualités
  • Économie
  • Sciences
  • Technologies
  • Impôts: taxer les intérêts du Livret A, une mesure choc qui fait toujours débat Actualités
  • Moins de succès pour Facebook et Instagram en Belgique l’an dernier Actualités
  • Comment installer le Pack Office sur Chromebook? Technologies
  • La chute de Facebook en cinq chiffres Actualités
  • Atera enrichit sa solution RMM avec les boucliers Malwarebytes Actualités
  • Quelles alternatives au jeu de mots Wordle? Actualités
  • Derrière le métavers, une série de questions sur les enjeux qu’il amène Actualités
  • La gestion électronique des documents (GED) au sein des entreprises Technologies

Étiquettes

Agence SEO Blockchain Bourse Chrome Cloud Cryptomonnaies Données IBM Inflation Internet iPhone Microsoft Paris Samsung Technologies Twitter télévision Voyages Windows Windows 11

Copyright © 2023 News du web.

Powered by PressBook News WordPress theme