Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Quand La SHADOW IT sort du placard
Posté par JulieM le 1/4/2015 13:00:00 Articles du mĂŞme auteur

Le terme Shadow IT regroupe l’ensemble des éléments du Système d'Information (SI) mis en place sans l’aval, voire à l’insu, du département Information Technology (IT). Celui-ci est pourtant responsable de toute l'infrastructure informatique de l'entreprise (réseau, matériels, logiciels et personnels chargés de sa mise en œuvre).


La Shadow IT, nouvelle bête noire des DSI

Entre attendre plusieurs semaines une solution validée par la Direction des Systèmes d'Information (DSI) et une solution SaaS (solution applicative déployée depuis le cloud) activée en quelques minutes, il n’est pas difficile de savoir laquelle l'emporte le plus souvent, surtout face à la pression du management qui exige de plus en plus de réactivité.

Cependant, les enjeux sont critiques : fuite d’informations, risque de sécurité, non-respect des standards, absence de documentation ou simplement concurrence des investissements.

Dans ce contexte, les DSI se demandent souvent comment endiguer le phénomène de la Shadow IT.

Or, la meilleure réponse à cette question est... de ne pas le faire !

Rendue inévitable par la facilité et la vitesse de mise en œuvre des solutions cloud, amplifiée par le BYOD (Bring Your Own Device), poussée par la génération digital native, la Shadow IT s’est d’ores et déjà imposée.

Jusqu’à 30% des dépenses IT en entreprise seraient réalisées hors contrôle de la DSI selon une enquête PricewaterhouseCoopers de 2013.

La Shadow IT, vecteur d'amélioration au sein de l'entreprise

L'enjeu principal est d'arriver à maîtriser le risque inhérent cette IT fantôme déjà présente dans les entreprises. Dans ce contexte, le rôle de la DSI est de contrôler a posteriori pour uniformiser, centraliser et permettre aux bonnes pratiques de se généraliser.

La Shadow IT représente une formidable opportunité : en plus de permettre l'identification des manques du SI, elle favorise la mise en place de solutions efficaces et innovantes.

Elle stimule par exemple l'apparition et le partage d'une documentation collaborative, mise à jour en continu, facile à tracer et valorisante pour les salariés.

Il faut enfin voir la généralisation du phénomène BYOA (Bring Your Own Application) comme la marque d’une implication plus forte des personnels à atteindre leurs objectifs, y compris en contournant les barrières structurelles et organisationnelles.

Cette volonté d’innovation doit être encouragée et valorisée. L’infrastructure doit être vue non plus comme un système, mais comme un écosystème favorisant les évolutions positives.

De fournisseur de solutions monolitiques, la fonction des DSI se transforme en catalyseur de changement et contrôleur a posteriori. La question n’est donc pas de savoir comment bloquer la Shadow IT puisque la tâche est impossible à accomplir mais comment protéger l’entreprise en organisant la liberté de choix des employés ?, interroge Luc Romano, Président de JETPULP.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - SĂ©curiser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face Ă  une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrĂ´le de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits rĂ©servĂ©s  |  hĂ©bergĂ© par www.iloclic.com   - règles de confidentialitĂ©