Shadow IT est-il un atout majeur pour encourager la créativité ?

WhatsApp, Google Drive ou Evernote et l’utilisation d’une clé USB personnelle pour apporter les fichiers pourraient accélérer un projet. Il s’agit de ce qu’on appelle les départements Shadow IT. Certains s’efforcent de lutter contre ces usages pour garantir la sécurité des flux d’informations. Pourtant, les professions engagées dans la transformation numérique exigent toujours plus de flexibilité. Chacune de ces deux aspirations est légitime. Il est important de trouver un moyen de les concilier afin que la menace devienne un levier de performance.

Les services informatiques et la tentation du blocage

Nombreux sont ceux qui tombent dans Shadow IT sans même s’en rendre compte. Par exemple, si une équipe part à la recherche de clients ou de nouveaux partenaires, ses membres pourraient abandonner rapidement l’e-mail protégé au profit des outils de communication personnelle. Face à cette situation, il vaut mieux créer un groupe WhatsApp pour la communication. Mais la situation devient problématique dès qu’on utilise une plateforme tierce pour débriefer les rendez-vous ou transférer un dossier.

A voir aussi : Les différents types de vidéoprojecteur

On se retrouve dans une zone grise qui alerte les responsables de la protection de l’intégrité informatique. L’utilisation d’un service externe à l’entreprise expose à des risques tels que la perte ou le vol d’informations. Pourtant, les outils classiques utilisés à des fins professionnelles ne présentent pas le niveau de sécurité ou de conformité requis par les politiques internes de l’entreprise. L’exemple le plus courant est probablement les documents stratégiques partagés ou stockés dans des services en ligne comme Dropbox, Gmail et WeTransfer. Ils sont gratuits et pratiques, mais la sécurité et la fiabilité sont remises en question.

Le service informatique est donc tenté de bloquer l’accès et d’interdire toute utilisation de type Shadow IT. La solution de rechange serait de produire les outils internes requis par la profession. Mais chaque projet représente un investissement en temps et en argent. Le résultat est plus problématique que le management et le marché ne cessent de réclamer plus d’agilité.

A voir aussi : Comment décrypter les symboles des chronotachygraphes sur votre appareil ?

Comment garantir la sécurité tout en favorisant l’autonomie ?

Les services informatiques s’efforcent de combler un retard. Ils ont développé des services de partage de fichiers sur leur propre infrastructure. Ceux-ci libèrent les ressources nécessaires à l’achat ou à la certification de l’outil collaboratif. Cette approche, conçue en réaction à Shadow IT, est nécessaire. Cependant, elle est insuffisante pour faire face à la prolifération des services innovants proposés. Des générations habituées aux réseaux sociaux et aux outils en ligne confirment qu’ils peuvent gagner beaucoup de temps en utilisant les services en ligne.

La création d’une enquête sur Surveymonkey et l’envoi du lien par e-mail aux participants sont plus efficaces que la demande de création d’un outil dédié ou la validation d’une publication sur l’intranet. Les employés recrutés en ligne représentent un réel potentiel pour l’entreprise, car ils permettent d’avancer plus rapidement avec un haut niveau d’autonomie.

La transformation numérique oblige à modifier les anciens schémas selon lesquels tout ce qui se trouve en dehors du périmètre contrôlé constitue un danger. De la même manière qu’il est possible de faire de la gestion des risques un levier de performance, il faut profiter de ces usages non maîtrisés pour améliorer la compétitivité, responsabiliser les salariés et faire progresser l’entreprise au niveau mondial.

Maintenir des mesures de sécurité efficaces

Il est important de maintenir une sécurité efficace sans compromettre l’émergence de ce potentiel. Le premier niveau d’action consiste à revisiter les risques auxquels l’informatique est exposée. En même temps, il faut garder à l’esprit que la perte de données résulte souvent des erreurs humaines.

En octobre dernier, une clé USB qui contient tous les plans de l’aéroport d’Heathrow a été trouvée dans la rue par un passant. Il ne s’agit pas d’une fuite délibérée, mais il n’est pas évident de laisser des informations aussi sensibles sur un appareil mobile. Pour y remédier, il faut se concentrer sur l’information, l’éducation et la sensibilisation des utilisateurs. La plupart du temps, ces derniers se trompent en croyant gagner du temps ou améliorer leur confort.

Chaque utilisateur doit comprendre le concept de périmètre SI et doit être conscient des problèmes liés à l’utilisation des services tiers. Il faut savoir industrialiser et standardiser les bonnes pratiques ainsi que les outils efficaces, afin de contribuer à la créativité et à la performance des différents métiers.

Le processus est complexe, car les besoins ou les contraintes varient entre le service qui initie l’utilisation d’un outil et celui qui l’exploitera demain. Le service informatique doit d’abord définir le cadre des usages acceptables ou ceux qui peuvent être utilisés de manière autonome par les salariés. Une flexibilité encadrée est préférable à un Shadow IT incontrôlé.

Il faut abandonner l’approche « tout est interdit, sauf ce qui est explicitement permis » pour une autre expliquant que « tout est permis, sauf ce qui est interdit ». Les services informatiques devront alors se concentrer sur le support au lieu de dresser simplement des barrières. Il doit accélérer et étudier la sécurisation des interactions entre différents outils, internes et externes, mis à la disposition des salariés.

Il suffit de revenir à ses compétences essentielles comme créer des workflows efficaces, sûrs et correctement orchestrés pour soutenir tous les secteurs de l’entreprise. Ainsi, il pourrait conserver son rôle fondamental tout en s’ouvrant à de nouvelles méthodes qui offrent une plus grande autonomie aux métiers. Tout cela permettra de lever les obstacles qui entravent les projets d’entreprise ou d’aider les équipes à acquérir de nouvelles compétences. Il s’agit, enfin, de contribuer à l’amélioration continue de l’organisation. Au lieu d’être censurée, l’informatique devient facilitatrice et participe à la migration vers le management.

vous pourriez aussi aimer