|

La revue de l'IT

Open
Windows Server
7 leviers pour sortir du Shadow IT
 Messagerie, stockage ou calendrier, les applications SaaS grand public envahissent l’infrastructure IT des entreprises. Simples à déployer et à utiliser, elles sont de plus en plus utilisées par les salariés à des fins professionnelles et ce en dehors de tout contrôle et de toute validation des responsables informatiques. Si la pratique est justifiée par les employés par le gain de productivité associé, elle représente surtout un risque important pour la sécurité des données de l’entreprise. Voici 7 leviers pour éviter le glissement vers le Shadow IT ou en sortir au plus vite.

 Etape 1
  

Selon une étude publiée en 2013 par la compagnie 2nd Watch, 93 % des divisions métier (commerciales, marketing, financières…) déclarent utiliser des services cloud, comme Dropbox par exemple, pour réaliser leurs tâches quotidiennes. Et elles sont 61 % à contourner les équipes IT pour le faire.

 Etape 2
 
La lenteur (perçue ou réelle) des processus de validation et de déploiement dans l’IT est l’un des principaux facteurs de recours à des solutions SaaS. Les salariés, habitués dans leur vie personnelle à accéder à un service en quelques secondes, réclament désormais la même expérience et la même rapidité dans leur environnement professionnel. Peu concerné par le niveau de sécurité des applications, ces derniers en perçoivent avant tout les nombreux avantages : peu onéreuses, voire gratuites, installées en quelques clics, mises à jour rapidement et régulièrement.

Les utilisateurs sont souvent des technophiles, toujours à la recherche de l’outil qui leur permettra de booster leur productivité. Et selon Oscar Fuster, Directeur Commercial d’Acronis, les dirigeants sont parmi les principaux fautifs. « Du directeur des ventes qui envoie des contrats à plusieurs millions de dollars depuis son mail personnel au directeur financier qui consultent les chiffres d’affaire mondiaux depuis son propre iPad, ces managers ont accès aux données les plus sensibles et sont les cibles privilégiées des pirates. Malheureusement, ce sont les personnes les moins contrôlées dans les entreprises du fait de leur position dans la hiérarchie. »

7 leviers pour sortir du Shadow IT

 Etape 3
  

Les employés hébergent des données sensibles sur une plateforme cloud de façon à pouvoir y accéder quand ils en ont besoin. Mais si ces derniers quittent la société ou abandonnent le projet sur lequel ils travaillent, les données peuvent rester en ligne sans protection pendant très longtemps. Les services externalisés contournent toutes les règles de protection physique et logique implémentées dans l’entreprise et permettent d’accéder à des informations critiques en dehors du système d’information. « Les utilisateurs extérieurs sont désormais à l’intérieur », résume Slavik Markovich, CTO en charge de la sécurité des bases de données chez McAfee.

 Etape 4
  

Pour maîtriser le Shadow IT, il faut commencer par identifier par qui et comment il est utilisé. Les équipes travaillant sur des projets urgents sont les plus susceptibles de faire appel à des ressources dans le cloud pour éviter les retards. Intéressez-vous à leurs travaux et renseignez-vous sur les services qu’ils utilisent pour les réaliser et sur les coûts associés.

 Etape 5
  

Une fois l’audit effectué, les équipes informatiques doivent effectuer les vérifications nécessaires sur le SI, soit pour valider les services utilisés par les employés, soit pour en restreindre l’utilisation si nécessaire via des mesures de restriction. La meilleure solution pour se prémunir au maximum du Shadow IT reste de proposer autant que possible des solutions équivalentes en interne, conciliant à la fois les demandes des utilisateurs et les contraintes de sécurité.

 Etape 6
  

Les équipes informatiques doivent continuer à contrôler les ressources technologiques de l’entreprise et veiller à la protection de ses actifs stratégiques, particulièrement dans le cloud. Mais leur mission doit évoluer. L’IT doit se transformer pour devenir un partenaire incontournable dans l’accompagnement métiers et un fournisseur de service aligné avec leurs besoins spécifiques.

 Etape 7
  

Bien que la DSI soit responsable du bon fonctionnement de l’infrastructure, son rôle est également de sensibiliser et responsabiliser les utilisateurs. Une fois les bonnes pratiques expliquées, les salariés seront plus enclins à les respecter. D’autre part, des outils de déploiements automatisés peuvent être utilisés afin de permettre aux différentes divisions de mettre en place par elles-mêmes les outils dont elles ont besoin et les facturer directement selon leur consommation.

  

 Pour aller plus loin
Windows Server : Une infrastructure pensée pour le cloud WS 2012 : 4 étapes clé pour réussir votre migration 
 Windows Server: A chacun sa migrationWindows Server: Pourquooi migrer (et pour aller où) 
Les plus lus

 DELL HUB Entreprise – Cloud - Le Cloud avance, la sécurité patiente



DELL HUB Entreprise – Windows Server : Pourquoi migrer (et pour aller où) ?

 

DELL HUB Entreprise – Mobilité - Etude : La révolution des modes de travail