Aujourd'hui, les responsables de service informatique et d'entreprise sont confrontés à l'utilisation sans cesse croissante d'appareils personnels et d'applications non autorisées sur le lieu de travail : c'est ce que l'on appelle le "shadow IT".

Cette tendance se répand rapidement, les utilisateurs souhaitant naturellement recourir à leurs outils familiers au travail, afin de créer et de collaborer aussi facilement, efficacement et librement que dans leur vie de tous les jours. L'expansion de cette pratique expose les entreprises à de nombreux risques de sécurité, mais leur offre également l'occasion de faire évoluer leurs outils et processus traditionnels afin d'accroître la productivité et de favoriser l'innovation tout en limitant les risques.

Chez Google, nous sommes convaincus que les entreprises ne devraient pas avoir à choisir entre la flexibilité et la sécurité. Ce livre blanc étudie le rôle de l'informatique dans ce nouvel environnement et propose des perspectives tirées de témoignages de services informatiques et d'entreprises qui, grâce à G Suite, ont permis à leur personnel de collaborer avec des outils familiers tout en protégeant les données par des contrôles et une sécurité renforcés.

Pour en savoir plus, poursuivez votre lecture.

Shadow IT

Il n'y a pas si longtemps, donner une touche personnelle à son environnement professionnel se limitait à apporter sa tasse à café préférée au bureau, et les partages avec les collègues se résumaient à des e-mails entre services. Toutefois, la multiplication des tablettes et des smartphones, ainsi que des applications et des services cloud, a rapidement estompé la frontière entre vie personnelle et vie professionnelle.

Aujourd'hui, les appareils et les applications sont quasiment tout aussi adaptés à un usage personnel que professionnel. Les collaborateurs qui devaient auparavant se rendre au bureau pour organiser une visioconférence, travailler conjointement sur une présentation ou un document, ou encore parler à une personne se trouvant dans une autre ville ou un autre pays, peuvent désormais le faire de n'importe où et n'importe quand, grâce à leur smartphone.

La technologie destinée aux particuliers offrant liberté, rapidité et simplicité, les collaborateurs utilisent naturellement de plus en plus leurs applications et appareils personnels pour accroître leur productivité sur leur lieu de travail. Cependant, l'utilisation d'applications non autorisées (shadow IT) au travail expose les entreprises à de nouveaux risques de sécurité : vol de données, introduction de logiciels malveillants, non-respect des règles de conformité, menaces concurrentielles et atteinte à la réputation.

Dans ce nouvel environnement, les responsables informatiques ont du mal à trouver un équilibre : comment gérer et protéger les informations de l'entreprise tout en favorisant la créativité et la productivité ?

Chez Google, nous pensons que les entreprises ne devraient pas avoir à faire de compromis. Cet article étudie le rôle des responsables informatiques dans ce nouvel environnement et montre comment G Suite peut permettre au personnel de collaborer avec des outils familiers tout en protégeant les données sensibles par des contrôles et une sécurité renforcés.

Qui utilise le shadow IT ?

Pour faire bref : tout le monde.

Les applications tierces et les services logiciels cloud non autorisés s'introduisent sur le lieu de travail depuis au moins une décennie déjà, les adeptes de la technologie recherchant des solutions plus rapides et plus simples pour stocker, consulter et partager des fichiers, et pour communiquer et collaborer avec leurs collègues. De récentes études estiment que dans 79 % des entreprises, le personnel utilise des outils de partage de fichiers ou de collaboration au travail, avec ou sans autorisation1.

Dans 79 % des entreprises, le personnel utilise des outils de partage de fichiers ou de collaboration au travail

Selon le cabinet d'études Gartner, 38 % des dépenses informatiques des entreprises s'opèrent déjà en dehors du budget consacré par ces dernières à ce poste. Ce chiffre sera supérieur à 50 % en 20172.

Lors d'une enquête réalisée en 2013 par Frost & Sullivan auprès de 600 personnes travaillant dans l'informatique et les secteurs d'activité connexes, plus de 80 % de celles-ci ont reconnu utiliser des logiciels-services (SaaS) non autorisés pour accroître leur productivité et leur efficacité au travail3.

80 % des utilisateurs finaux utilisent des applications non approuvées.

Le shadow IT ne se limite pas à une fonction ou un service unique. Les applications grand public sont utilisées dans tous les domaines pour trouver une solution à une quantité de problèmes quotidiens auxquels font face les entreprises, comme donner la possibilité à leurs collaborateurs de partager des fichiers sans produire d'innombrables versions ou pièces jointes, ou de communiquer en face-à-face par chat vidéo, partout dans le monde.

Selon une étude réalisée par Accenture, 44 % des collaborateurs se disent insatisfaits des appareils et des logiciels fournis par leur employeur4. Près de la moitié d'entre eux déclarent, qu'à terme, ils utiliseront des applications grand public pour leur travail.

Il est essentiel de donner aux collaborateurs les moyens de maximiser leur productivité, et pour ce faire, de déterminer les outils qu'ils veulent utiliser. Vous devez, dans toute la mesure du possible, leur donner ces outils. Ce faisant, vous transformerez totalement la culture organisationnelle.

— Ben Fried, DSI, Google

Le partage de fichiers est le symbole de ce phénomène, mais la motivation profonde est la collaboration

Besoins clés déterminants pour le shadow IT

Problèmes les plus courants résolus par l'utilisation d'applications grand public au travail5 :

  • Sauvegarde et stockage de données
  • Partage de fichiers
  • Collaboration sur des documents
  • Accès aux informations professionnelles depuis des appareils mobiles
  • Contact par visioconférence et messagerie
  • Partage d'idées au moyen des réseaux sociaux

D'un point de vue informatique, l'utilisation d'applications non autorisées ne constitue pas seulement un non-respect de la politique de l'entreprise. Le shadow IT expose les entreprises à de nombreux risques, notamment le vol de données, le non-respect des règles de conformité, l'hameçonnage, les escroqueries, les menaces concurrentielles et l'atteinte à la réputation.

Aussi inquiétant que cela puisse paraître, le shadow IT n'est pas l'ennemi. Ce phénomène est simplement né du souhait des collaborateurs d'accroître leur productivité et leur efficacité au travail grâce à des outils familiers.

En d'autres termes, ils recherchent des solutions pour créer et collaborer sur leur lieu de travail aussi facilement, efficacement et librement que dans leur vie quotidienne.

Les responsables se méfient principalement de l'utilisation d'applications non autorisées

Ponemon Institute Research, “The Insider Threat of Bring Your Own Cloud (BYOC)

Source : étude du Ponemon Institute© Research, "The Insider Threat of Bring Your Own Cloud (BYOC)", figure 6 (trois meilleurs résultats), 2013

Le blocage n'est pas la solution

Essayer de contrôler l'utilisation des applications et appareils personnels au travail ou d'y mettre un terme équivaut à une tentative désespérée de réparer une fuite d'eau en la bouchant avec son doigt. Chaque fuite bouchée en fait apparaître dix autres, et vous n'avez plus assez de doigts pour stopper l'inondation. En sachant que l'utilisation des applications favorisant la productivité a augmenté de 121 % en 20146, il est évident que le recours à des applications et appareils personnels sur le lieu de travail va se poursuivre à un rythme croissant. Selon une récente étude réalisée par Forrester, 69 % des entreprises ont approuvé un modèle BYOD (bring your own device) sur le lieu de travail, et 85 % prévoient de mettre en place une telle politique d'ici 20207.

S'il est régi, géré et orienté correctement pour limiter les risques, le shadow IT peut constituer un atout majeur pour l'organisation. Le contraire se vérifie également, s'il n'est pas encadré ni contrôlé.

—Gartner, Embracing and Creating Value From Shadow IT, 2014

Quelle est la solution ? Chez Google, nous pensons que les entreprises doivent prendre l'équation du shadow IT à l'envers. Plutôt que d'essayer de bloquer les applications et les appareils au bureau, les responsables informatiques devraient saisir l'opportunité que représente la technologie cloud au sein de l'entreprise et, tout en sensibilisant le personnel aux risques posés par les applications non autorisées, lui fournir des outils et services plus performants, pouvant être gérés dans un environnement sécurisé.

Dans notre secteur, il est communément admis que liberté ne rime pas avec efficacité et sécurité. J'ai découvert en travaillant chez Google que cette croyance était complètement fausse.

— Ben Fried, DSI, Google

La technologie au service de l'innovation

"Grâce au cloud, toute l'entreprise dispose des outils nécessaires pour créer des produits et fonctionnalités qui permettront de satisfaire ses clients et d'en conquérir de nouveaux, explique Urs Hölzle, vice-président directeur de l'infrastructure technique chez Google. L'organisation informatique centrale ne constitue pas un frein au progrès, mais le moteur par excellence de l'innovation."

G Suite est une technologie cloud conçue précisément autour de ce principe directeur : au lieu d'ériger des murs limitant le champ d'action des collaborateurs, cette technologie leur ouvre des portes pour être plus productifs. Pour ce faire, les entreprises doivent leur permettre d'accéder en toute sécurité aux applications et aux informations pertinentes où qu'ils soient et quel que soit l'appareil utilisé.

Nous avons également commencé à utiliser Google Drive à la place des comptes personnels Box et Dropbox avec lesquels les collaborateurs partageaient des documents, afin de contrôler notre propriété intellectuelle de manière centralisée.

—Bryson Koehler, directeur des technologies de l'information, The Weather Company

L'équipe dirigeante... doit donner les moyens à ses collaborateurs d'être productifs, mais également veiller à l'application des politiques de l'entreprise en matière d'informations. Pour y parvenir, elle doit trouver une solution pour le partage de fichiers qui soit utilisée et acceptée par tous8.

—Larry Hawes, Gigaom Research, 2014

Cette solution offrant liberté, productivité et sécurité a convaincu Woolworths, la plus grande chaîne de supermarchés d'Australie, d'adopter G Suite l'an dernier. L'entreprise, qui compte 3 000 magasins et 200 000 collaborateurs, recherchait un moyen d'améliorer la communication, le partage et la collaboration au sein de ses magasins et bureaux en Australie et en Nouvelle-Zélande.

Grâce à des outils tels que Google Drive, Docs, Gmail, Google Agenda et Hangouts, ainsi qu'à une application personnalisée, compatible pour l'iPad et s'appuyant sur Google App Engine, Woolworths a transformé ses méthodes de travail. Les équipes de différents pays et villes peuvent désormais collaborer en temps réel et les responsables sont en mesure de contacter le bureau national d'assistance directement depuis les magasins, plutôt que d'être obligés de retourner sur un ordinateur portable dans les locaux administratifs.

"Google a changé la façon dont notre personnel utilise la technologie et collabore à tous les niveaux de l'organisation, déclare Dan Beecham, directeur des technologies de l'information chez Woolworths Limited. Grâce à la technologie Google, les processus sont simplifiés et sécurisés."

Grâce à G Suite, Briggs & Stratton, fabricant de moteurs et de générateurs à gaz depuis un siècle, a élargi son activité au marché grand public et restructuré ses systèmes désuets qui ralentissaient la productivité, entravant sa capacité à satisfaire les clients et exposant l'entreprise à des risques de sécurité.

Lorsque j'ai découvert que 15 % du trafic réseau correspondait au stockage et au partage de contenus non sécurisés, et que j'ai compris qu'une mauvaise communication était source d'inefficacité, j'ai préconisé le passage à G Suite.

—Brent Hoag, directeur des technologies de l'information, Briggs & Stratton

Grâce à la simplicité et à la vitesse de Google Drive, G Suite a permis à des entreprises de remplacer les listes de contrôle papier, les bases de données obsolètes, etc. Ainsi, l'ensemble du personnel, de la chaîne d'assemblage au bureau des ventes, peut consulter, synchroniser et partager les données les plus récentes depuis n'importe quel appareil.

Depuis que Briggs & Stratton a adopté G Suite, l'entreprise a non seulement rationalisé ses processus de fabrication et commerciaux, mais a également percé sur le marché grand public avec 40 nouveaux modèles de machines motorisées pour l'entretien de la pelouse, le jardinage ou les travaux extérieurs.

Je savais qu'en passant à la plate-forme Google, nous éliminerions nos problèmes de communication et donnerions à nos 3 000 collaborateurs des outils qui favoriseraient l'innovation et amélioreraient l'efficacité.

—Todd Teske, PDG, Briggs & Stratton

Une solution complète et sécurisée

G Suite offre une solution complète pour les entreprises telles que Woolworths et Briggs & Stratton, qui cherchent à renforcer leurs communications et leur flexibilité dans un environnement numérique en constante évolution. G Suite est une suite complète d'outils professionnels conçus et développés pour répondre aux critères de performances, de sécurité et de fiabilité établis par Google : Drive pour le stockage et le partage de fichiers, Hangouts pour les visioconférences et le chat, ainsi que Google Docs, Sheets et Slides. Pour les responsables informatiques qui souhaitent s'engager dans la voie de l'innovation et de la productivité sans compromis sur la sécurité, G Suite offre un chemin tout tracé : infrastructure sophistiquée et sécurisée, contrôlée en permanence, protégée par plus de 500 experts en sécurité et choisie par plus de 5 millions d'entreprises dans le monde entier.

Les outils de gestion tels que des rapports d'audit complets, des contrôles personnalisés du partage, le chiffrement mobile, l'archivage et l'e-discovery intégrés constituent des couches de sécurité supplémentaires. En outre, tous sont accessibles instantanément via une console d'administration simple et centralisée.

Pour de nombreux responsables informatiques, cette facilité de gestion présente un autre avantage : ils peuvent réellement se concentrer sur des activités stimulantes. "Nous n'avons plus à nous occuper des tâches répétitives et sans intérêt qui apportent peu de valeur, et nous pouvons ainsi nous consacrer à l'amélioration de nos compétences essentielles et à la satisfaction des clients en faisant preuve d'innovation", indique Stanley Toh, directeur international du service informatique de l'entreprise Avago Technologies, qui a adopté G Suite en 2006.

Facilité de gestion avec G Suite

Premiers pas

La leçon la plus importante que nous pouvons tirer de l'utilisation du shadow IT est que les entreprises n'ont plus à choisir entre flexibilité et sécurité. Avec G Suite, leurs collaborateurs disposent d'une solution informatique qui répond à leurs besoins et minimise les risques encourus par l'entreprise. La première étape pour exploiter le potentiel positif du shadow IT est de porter un regard honnête sur la façon dont le personnel collabore et communique aujourd'hui. Autrement dit :

  • Identifier les applications et services utilisés
  • Comprendre le but de l'utilisation de ces outils par le personnel
  • Informer les utilisateurs sur la protection des données d'entreprise
  • Identifier des solutions plus efficaces, sûres et productives

La solution réside dans le développement de politiques qui visent à trouver le juste équilibre entre souplesse et contrôle. Les responsables du service informatique et la direction doivent travailler ensemble pour élaborer et appliquer des politiques autorisant les collaborateurs à utiliser des applications dont ils ont besoin pour renforcer leur productivité, et mettre en place des contrôles pour protéger les données et limiter les risques pour l'entreprise.

—Frost & Sullivan, The Hidden Truth Behind Shadow IT, novembre 2013


  1. IDG, Consumerization of IT in the Enterprise (CITE), mars 2014
  2. Gartner Says Digital Business Economy is Resulting in Every Business Unit Becoming a Technology Startup, 6 octobre 2014
  3. Frost & Sullivan, "The Hidden Truth Behind Shadow IT", novembre 2013
  4. Accenture, "Consumer IT: The Global Workplace Revolution has Begun", 2011
  5. D'après les données d'IDG, Consumerization of IT in the Enterprise (CITE), mars 2014 et de Frost & Sullivan, "The Hidden Truth Behind Shadow IT", novembre 2013
  6. Enquête Forrester Telecom & Mobility Workforce, 2013
  7. Flurry Analytics, analyse réalisée fin 2014 sur 2,079 milliers de milliards de sessions d'applications, janvier 2015
  8. Source : Harnessing the tyranny of autonomy: the Dropbox problem and the manager’s dilemma A Social Report by Larry Hawes, 2014
  • Auteur
    Nara Narasimhan et Véronique Lafargue, G Suite

  • Thèmes
    BYOD, Stockage cloud, Sauvegarde de fichiers, Partage de fichiers, G Suite, Google Drive

  • Rôles
    Responsable des technologies de l'information

  • Secteurs
    Tous

Pour plus d'informations :