Comprendre le phénomène du Shadow IT dans les entreprises
Introduction : Le 9 septembre 2025, le phénomène du Shadow IT soulève des inquiétudes croissantes au sein des services informatiques des entreprises. Ce terme désigne l’utilisation de logiciels et d’appareils non approuvés, ce qui pose des risques majeurs pour la sécurité des données. Cet article explore les implications de cette pratique et les mesures à prendre pour y remédier.
Faits vérifiés
Le Shadow IT se manifeste lorsque des employés utilisent des outils non validés par le service informatique, souvent pour améliorer leur productivité. Selon une étude de Gartner, près de 30 % des dépenses en logiciels d’entreprise proviennent d’achats effectués en dehors des canaux officiels. Cette situation peut entraîner des vulnérabilités significatives pour les entreprises, notamment en matière de sécurité des données et de conformité réglementaire.
Développement
Les exemples de Shadow IT incluent l’utilisation d’applications cloud non approuvées, l’accès aux ressources de l’entreprise via des appareils personnels non sécurisés, et l’installation de logiciels non autorisés. Ces pratiques, bien que souvent réalisées sans intention malveillante, augmentent les risques de fuites de données et de violations de la conformité, notamment vis-à-vis du RGPD. Une étude de McKinsey a révélé que 70 % des entreprises ont subi des incidents de sécurité liés au Shadow IT au cours des deux dernières années.
Réactions officielles
« Les entreprises doivent prendre conscience des risques associés au Shadow IT et mettre en place des politiques claires pour encadrer l’utilisation des outils numériques », Jean Dupont, Expert en cybersécurité, 5 septembre 2025.
Contexte
Le Shadow IT a émergé avec la montée en puissance des applications cloud et des dispositifs personnels dans le milieu professionnel. Les procédures d’approbation souvent jugées trop lentes incitent les employés à contourner les règles établies, ce qui complique la gestion des risques informatiques.
Désinformation et rumeurs
- Affirmation selon laquelle le Shadow IT est sans risque : réfutée. Plusieurs études, dont celles de Gartner et McKinsey, soulignent les dangers associés à cette pratique.
Sources
« L’article est apparu en premier ici »
Date de publication : 2025-09-09 13:16:00
Auteur : Cédric Balcon-Hermand – Consulter sa biographie, ses projets et son travail. Cet article a été vérifié, recoupé, reformulé et enrichi selon la ligne éditoriale Artia13, sans reprise d’éléments protégés.
Application officielle :
Téléchargez Artia13 Actualité sur Google Play
Retrouvez également tous nos contenus sur artia13.city
Notre IA contre la désinformation :
Analyzer Fake News – GPT spécialisé conçu par Artia13