Definition

Shadow IT

Le Shadow IT se rapporte aux matériels ou logiciels qui, dans une entreprise, ne sont pas pris en charge par le service informatique central. Bien que neutre en apparence, l'expression revêt souvent une connotation négative car elle implique que le service informatique n'a pas approuvé la technologie ou qu'il n'est même pas informé de son utilisation par les employés.

Dans le passé, le Shadow IT était souvent le fait d'un employé impatient, désireux d'accéder sans délai à un matériel, à un logiciel ou à un service Web spécifique sans passer par les canaux IT officiels de l'entreprise.

Avec la « consumérisation » de l'informatique et la démocratisation du Cloud computing, le sens de l'expression s'est étendu aux appareils personnels que les employés utilisent sur leur lieu de travail (on parle également de politique BYOD pour « Bring Your Own Device »). Il concerne également les technologies de niche qui peuvent répondre aux besoins d'une division opérationnelle particulière, technologie qui peut de surcroît être prise en charge par un prestataire de services externe ou par un groupe interne, plutôt que par le service informatique de l'entreprise.

Le Shadow IT peut présenter des risques pour la sécurité à partir du moment où les équipements et logiciels non pris en charge ne sont pas soumis aux mêmes mesures de sécurité que les technologies "corporate".

Par ailleurs, les technologies qui opèrent à l'insu du service informatique peuvent perturber l'expérience utilisateur des autres employés, par exemple en consommant de la bande passante et en créant des situations dans lesquelles les protocoles du réseau ou des applications entrent en conflit.

Enfin, le Shadow IT peut également créer un problème de conformité quand, par exemple, les utilisateurs font appel à DropBox ou à d'autres services d'EFSS gratuits de stockage dans le Cloud pour y stocker des données d'entreprise.

En conséquence, les avis sur ce phénomène sont partagés ; certains administrateurs informatiques craignent qu'en autorisant le Shadow IT, on favorise l'émergence de silos de données et qu'on empêche la libre circulation des informations dans toute l'entreprise. D'autres pensent que, dans un contexte économique en pleine évolution, le service informatique doit s'approprier le Shadow IT et l'innovation qu'elle suscite tout en élaborant des règles visant à encadrer et à contrôler son usage.

Les technologies « invisibles » du Shadow IT les plus répandues chez les utilisateurs sont les smartphones, les clés USB et les tablettes. Et côté applications la messagerie (souvent Gmail), les services de messagerie instantanée et Skype.

Cette définition a été mise à jour en juin 2015

Pour approfondir sur Protection du terminal et EDR