Informatique de l’ombre : la carotte ou le bâton?

Pour sortir certaines pratiques TI de l’ombre, doit-on se poser en facilitateur ou en gendarme? Les deux, sans doute.


ID-100161653-1 copy

Chaque jour, des millions de travailleurs contournent l’écosystème d’information de leur organisation pour utiliser des outils infonuagiques comme Dropbox et Google Drive.

Ils ont recours à ces outils pour se procurer des ressources TI non offertes par l’entreprise ou, tout simplement, pour combler des besoins personnels. Sans suivre les processus organisationnels formels et à l’insu du service des TI, ils téléchargent eux-mêmes les outils souhaités, qui ne sont pas nécessairement soutenus par l’entreprise.

Ces pratiques font partie de ce que l’on appelle l’informatique de l’ombre (shadow IT), phénomène beaucoup plus répandu qu’il n’y paraît. Selon une étude récente menée à l’échelle mondiale par la firme Gemalto, la moitié des services infonuagiques des entreprises et des données qu’elles stockent dans le nuage ne sont pas sous le contrôle du service des TI.

Dans ce contexte, nombreux sont les responsables technologiques à vouloir freiner la prolifération des TI de l’ombre. On peut comprendre leur inquiétude, car tout projet non approuvé et non supervisé par le service des TI pose un risque particulier en matière de sécurité et de gouvernance.

Règles et liberté

Cela est indéniable, mais, en cette ère de transformation numérique, les initiatives des employés sont souvent synonymes d’innovation. Des règles trop contraignantes en matière d’utilisation des applications et des dispositifs peuvent avoir pour effet d’éloigner de précieux talents de l’organisation.

À l’heure où les spécialistes deviennent une denrée rare dans de nombreux secteurs de l’industrie, où l’innovation paraît essentielle au maintien du caractère concurrentiel des organisations, les dirigeants seraient avisés de rechercher un juste équilibre entre souplesse et coercition. Selon les auteurs d’une étude publiée en Europe sur le sujet, « le défi ne consiste pas à savoir comment empêcher les unités d’affaires de choisir leurs propres outils, mais comment leur donner les outils dont elles ont besoin dans un environnement contrôlé et sécurisé ».

Pour mettre en place des règles de sécurité et de gouvernance efficaces, il faut d’abord déterminer en quoi les pratiques de l’ombre affectent les processus, les flux de travaux, les communications et tout autre secteur organisationnel. Il est important également de connaître les moyens par lesquels les employés utilisent les données d’entreprise. Les organisations peuvent se servir d’applications de surveillance spécialement conçues à cette fin.

Elles pourront ensuite faire appel à la formation pour sensibiliser les employés à l’importance de collaborer avec les canaux officiels de l’entreprise de manière à éviter les incidents de sécurité et les cas de mauvaise gestion. Elles devront aussi songer à établir des directives en matière d’utilisation des données plutôt que des restrictions sur les applications permises.

Pour assurer la sécurité de l’information d’entreprise et donner une nécessaire liberté aux employés créatifs, les dirigeants doivent prendre pleinement conscience du phénomène de l’informatique de l’ombre et s’y adapter adéquatement.

Voyez une infographie comparant les lignes téléphoniques analogiques traditionnelles aux services de voix sur IP, ce qui vous aidera à déterminer quel service téléphonique convient le mieux à vos besoins.

Image : Free Digital Photos

Comments are closed.