Sécurité
Mercredi 18 février 2004
Quand l'informatique se cache pour exister Elle s'appelle "Shadow IT" et désigne tout système ou application déployé à l'insu de l'entreprise par ses employés. Un phénomène qui s'avère hautement préjudiciable à tous les niveaux. -->
              
En savoir plus
On les appelle "technologies de l'ombre" (shadow IT) car elles sont déployées à l'insu du département informatique de l'entreprise. Elles ne sont aucunement conformes au plan directeur mis en oeuvre au sein de la société (elles l'ignorent d'ailleurs complètement), ne répondent à aucun critère de qualité, n'ont fait l'objet d'aucun processus de sélection, sont en quelque sorte de véritables électrons libres dans la structure et constituent de ce fait la bête noire des DSI, même les mieux organisées.

Au mieux, ce sont des applications achetées à l'extérieur de l'entreprise ou développées en interne - puis installées à la va-vite - pour répondre à des besoins très spécifiques, et urgents le plus souvent, des départements qui les utilisent. Au pire, des logiciels piratés ou des systèmes de connexion (réseau local sans fil par exemple) servant à des fins d'expérimentation pour salariés zélés.

Des motivations diverses
Les raisons du déploiement de ce genre de technologies sont diverses. Il peut tout d'abord s'agir d'une décision prise par un service suite à la fin de non recevoir, la mise attente ou la réponse inadaptée (du point de vue du demandeur) données par le département informatique "officiel" de l'entreprise quant au développement d'une application répondant très précisément à certains besoins exprimés par ce service.

Une business unit - quelle qu'elle soit - peut ainsi s'adresser à sa DSI pour développer une solution adaptée à des besoins métiers très spécifiques mais se voir répondre que seules des applications de type générique sont envisageables. Se met alors en branle, au sein du service concerné, un plan d'action souterrain destiné à contourner ce refus, afin que l'incompréhension ou la non disponibilité de la DSI n'impactent pas les performances - ou le confort - de l'équipe concernée.

Des conséquences variables
Bien entendu, la présence dans l'entreprise, de telles solutions peut générer de nombreux problèmes. Dans un premier temps, les responsables des SI centraux sont dans l'incapacité de planifier ou d'harmoniser quoi que ce soit. Ensuite, les phases classiques de gestion de projet et de qualité logicielle sont enterrées vivantes (notamment les phases de recueil des besoins, de tests, de documentation, etc.).

En savoir plus
Enfin, et c'est là un des principaux motifs d'inquiétude, la sécurité et les processus de contrôle opérationnels sont dans ce genre de configuration impossibles à mettre en oeuvre. Qui plus est, si un système parallèle de communication est installé - comme un simple modem par exemple ou un réseau Wi-Fi non déclaré - ils peuvent constituer autant de portes d'entrée idéales pour pénétrer au coeur du système de l'entreprise.

Sans parler bien évidemment de tous les systèmes d'échanges P2P de documents ou logiciels piratés - ni de l'utilisation de ces logiciels à des fins professionnelles -, qui constituent autant d'occasion pour l'entreprise de voir sa responsabilité civile et pénale engagée.

[Fabrice DEBLOCK, JDN Solutions] Précédent | Haut de page 

Au sommaire de l'actualité

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY