La question est plutôt de savoir combien d’applications SaaS fantômes sont utilisées dans votre organisation.
Cette question peut sembler simple. Peu d’entreprises le savent vraiment.
L’un des grands problèmes de l’informatique est ce que l’on appelle l’informatique fantôme (Shadow IT). Ce terme désigne les applications qui ne sont pas autorisées par l’entreprise. Bien qu’elles ne soient pas autorisées par l’entreprise, elles sont souvent utilisées par ses employés. Le problème existe depuis plus de 30 ans. D’autant plus qu’au début de l’informatisation des entreprises, il y avait peu de gouvernance et il était assez facile pour les employés d’installer des logiciels sans licence.
Aujourd’hui, et ce n’est pas un secret, beaucoup de logiciels sont disponibles en mode SaaS. Ainsi, la facilité d’installer des logiciels piratés est remplacée par un abonnement à une application SaaS disponible sans qu’aucune installation sur l’ordinateur ne soit nécessaire.
Pourquoi est-ce un problème ?
Ce qui n’est pas connu ne peut être contrôlé.
Les applications SaaS fantômes peuvent conduire à une dispersion incontrôlée des données, voire à une atteinte à la confidentialité des données personnelles. Ce constat est d’autant plus pertinent que certains logiciels utilisent l’intelligence artificielle avec des techniques d’apprentissage automatique dont la pertinence est renforcée par … le contenu.
Risque accru d’incidents de sécurité ou de violation de la confidentialité
Lorsque les utilisateurs transfèrent ou stockent des données sur des applications, même connues, ou lorsque les employés utilisent des applications gratuites de traduction ou de gestion de PDF, cela relève également des applications fantômes si elles ne sont pas officiellement approuvées.
Perte de contrôle des coûts
L’utilisation non contrôlée d’applications SaaS peut entraîner une augmentation des coûts pour l’entreprise en raison d’abonnements redondants dont les coûts sont souvent dissimulés dans les notes de frais.
Heureusement, il existe des solutions pour gérer cela
– Établir des politiques claires de gouvernance des données précisant les applications SaaS dont l’utilisation est approuvée et la manière dont les données sensibles doivent être traitées.
– Sensibiliser les collaborateurs à l’importance d’utiliser des applications approuvées et aux risques de sécurité potentiels associés au Shadow IT.
– Centraliser les processus d’achat afin d’obtenir une meilleure visibilité et un meilleur contrôle des dépenses SaaS.
– Réaliser des audits réguliers pour identifier et consolider les abonnements SaaS redondants, afin d’optimiser les coûts sans sacrifier les fonctionnalités.
– Heureusement, il existe des technologies de sécurité abordables pour détecter et empêcher l’utilisation non autorisée des SaaS.