skip to main content
Retour à la page d'accueil

Comment gérez-vous le Shadow IT ?


Un nombre croissant de travailleurs utilisent leur propre matériel au bureau, avec toutes sortes d’applications différentes et les risques correspondants en termes de sécurité et de confidentialité.

Un nombre croissant de travailleurs utilisent leur propre matériel au bureau, avec toutes sortes d’applications différentes et les risques correspondants en termes de sécurité et de confidentialité. En tant qu’IT manager, vous préféreriez sans doute tenir toutes ces applications à distance de votre organisation. Malheureusement... Ce n’est pas possible et ce serait peu judicieux. Il est préférable de répertorier les appareils et les applications et, si nécessaire, bloquer les applications avant qu’elles ne causent des dommages.

Le Shadow IT existe depuis l’apparition des ordinateurs sur le lieu de travail. Au début, les collaborateurs apportaient des disquettes avec leurs programmes préférés, qui se retrouvaient ensuite sur le réseau de l’entreprise. Bon nombre d’entreprises appliquent désormais une politique « Bring Your Own Device » (BYOD). Celle-ci implique souvent une prolifération des appareils mobiles. Les travailleurs sont devenus de plus en plus habiles pour découvrir, télécharger et utiliser leurs applications préférées. Tous ces appareils, applications et services cloud posent de graves problèmes au département informatique.

Pourquoi le Shadow IT est-il dangereux?
Une organisation moyenne utilise des centaines d’applications différentes. Plus de 70% des travailleurs utilisent des applications qui ne sont pas approuvées par le département informatique.

Si le département informatique n’a pas une idée précise des appareils et applications utilisés dans l’organisation, cela peut entraîner de graves problèmes de sécurité. En 2016, Gartner avait prédit que, en 2020, quelque 33% des attaques au sein des entreprises seraient causées par le Shadow IT.

En outre, il y a un risque que l’utilisation d’applications provoque la fuite d’informations sensibles de l’entreprise, ce qui n’est pas souhaitable et pourrait constituer une violation des dispositions du RGPD.

Enfin, le fait qu’une organisation dispose de toutes sortes d’applications différentes servant le même objectif ne s’avère pas très efficace. Si différents travailleurs ou différents départements utilisent leurs propres applications pour partager des fichiers ou collaborer, c’est la productivité qui en pâtit.

Le Shadow IT n’a pas que des côtés négatifs.

On ne peut pas arrêter le Shadow IT
Cela signifie-t-il que le département informatique doit bloquer toutes les applications inconnues ? C’est tentant, mais difficile à mettre en place dans la pratique et encore une fois non souhaitable.


Les travailleurs trouveront toujours un moyen d’introduire leurs applications préférées au sein de l’entreprise. En outre, les travailleurs sont plus productifs lorsqu’ils disposent des outils adéquats. Il arrive que ces applications soient tout simplement meilleures que celles utilisées au sein de l’organisation. De nombreux travailleurs sont très bien informés des développements de ces applications. Le Shadow IT peut également être considéré comme une sorte de baromètre permettant d’évaluer les applications dont les collaborateurs ont besoin.

La détection est essentielle
Bien que le Shadow IT ait des côtés positifs, il est important de savoir quels appareils et applications sont utilisés au sein d’une organisation.


Si vous souhaitez centraliser tous les périphériques réseau de votre entreprise dans le cloud, les points d’accès Cisco Meraki constituent un choix idéal. Vous pouvez ainsi repérer immédiatement les problèmes de sécurité et les résoudre d’une simple pression sur un bouton.

Les points d’accès Meraki peuvent être combinés idéalement avec Umbrella, une plate-forme de sécurité cloud. Elle constitue la première ligne de défense contre les cybermenaces. Cisco Umbrella fournit un aperçu complet des activités Internet sur tous les sites, des appareils et des utilisateurs et bloque les menaces dès qu’elles atteignent le réseau.

Les aperçus clairs montrent les applications utilisées et celles qui présentent un risque élevé. Vous pouvez ensuite bloquer les applications indésirables en quelques clics.

Vous voulez en savoir plus sur Meraki ?

Nous nous ferons un plaisir de vous aider.

Contactez-nous