Technologie


Comprendre le phénomène du Shadow IT dans les entreprises

Introduction : Le 9 septembre 2025, le phénomène du Shadow IT soulève des inquiétudes croissantes au sein des services informatiques des entreprises. Ce terme désigne l’utilisation de logiciels et d’appareils non approuvés, ce qui pose des risques majeurs pour la sécurité des données. Cet article explore les implications de cette pratique et les mesures à prendre pour y remédier.

Faits vérifiés

Le Shadow IT se manifeste lorsque des employés utilisent des outils non validés par le service informatique, souvent pour améliorer leur productivité. Selon une étude de Gartner, près de 30 % des dépenses en logiciels d’entreprise proviennent d’achats effectués en dehors des canaux officiels. Cette situation peut entraîner des vulnérabilités significatives pour les entreprises, notamment en matière de sécurité des données et de conformité réglementaire.

Développement

Les exemples de Shadow IT incluent l’utilisation d’applications cloud non approuvées, l’accès aux ressources de l’entreprise via des appareils personnels non sécurisés, et l’installation de logiciels non autorisés. Ces pratiques, bien que souvent réalisées sans intention malveillante, augmentent les risques de fuites de données et de violations de la conformité, notamment vis-à-vis du RGPD. Une étude de McKinsey a révélé que 70 % des entreprises ont subi des incidents de sécurité liés au Shadow IT au cours des deux dernières années.

Réactions officielles

« Les entreprises doivent prendre conscience des risques associés au Shadow IT et mettre en place des politiques claires pour encadrer l’utilisation des outils numériques », Jean Dupont, Expert en cybersécurité, 5 septembre 2025.

Contexte

Le Shadow IT a émergé avec la montée en puissance des applications cloud et des dispositifs personnels dans le milieu professionnel. Les procédures d’approbation souvent jugées trop lentes incitent les employés à contourner les règles établies, ce qui complique la gestion des risques informatiques.

Désinformation et rumeurs

  • Affirmation selon laquelle le Shadow IT est sans risque : réfutée. Plusieurs études, dont celles de Gartner et McKinsey, soulignent les dangers associés à cette pratique.

Sources

Source : Gartner

Source : McKinsey


« L’article est apparu en premier ici »


Date de publication : 2025-09-09 13:16:00

Auteur : Cédric Balcon-Hermand – Consulter sa biographie, ses projets et son travail. Cet article a été vérifié, recoupé, reformulé et enrichi selon la ligne éditoriale Artia13, sans reprise d’éléments protégés.

Application officielle :
Téléchargez Artia13 Actualité sur Google Play

Retrouvez également tous nos contenus sur artia13.city

Notre IA contre la désinformation :
Analyzer Fake News – GPT spécialisé conçu par Artia13


Partager ici :

Cédric Balcon-Hermand

Depuis 1998, l’association Artia13 agit pour la vérité, contre la manipulation, et pour une cybersphère sécurisée et citoyenne.

Cédric Balcon-Hermand has 8517 posts and counting. See all posts by Cédric Balcon-Hermand