Aller au contenu principal

Détecter le Shadow IT

Le contexte

Thomas est RSSI chez un cabinet de conseil de 80 personnes. Il soupçonne que certains consultants utilisent des outils de partage de fichiers non approuvés pour échanger des documents sensibles avec leurs clients. Mais il n'a aucune visibilité sur ces usages.

Le Shadow IT — l'utilisation de logiciels non approuvés par la DSI — représente un angle mort majeur de la sécurité :

  • Thomas ne sait pas quelles applications SaaS sont réellement utilisées
  • Des données clients circulent potentiellement sur des outils non sécurisés
  • Impossible de garantir la conformité RGPD sans inventaire exhaustif
  • Les audits de sécurité révèlent des failles après coup, jamais en temps réel

Étape 1 — Activation de la détection

L'extension navigateur SmartLink, déployée sur les postes de l'entreprise, détecte automatiquement les applications web utilisées par les collaborateurs. Thomas active la fonctionnalité Shadow IT depuis le panneau d'administration.

Étape 2 — Réception des alertes

La boîte de réception de Thomas dans SmartLink se remplit de notifications : l'extension a détecté que 12 collaborateurs utilisent un service de transfert de fichiers non référencé, et 5 autres utilisent un outil de gestion de projet personnel.

Étape 3 — Prise de décision

Pour chaque application détectée, Thomas a le choix :

  • Approuver l'application et l'ajouter au catalogue officiel SmartLink
  • Bloquer l'accès si l'application représente un risque
  • Investiguer en contactant les utilisateurs concernés

Étape 4 — Régularisation

Thomas décide d'ajouter le service de transfert de fichiers au catalogue après vérification de sa conformité. Il crée un dossier dédié, configure les accès, et les collaborateurs concernés retrouvent l'application directement dans leur tableau de bord SmartLink — cette fois de manière sécurisée et tracée.

Ce que ça change

Sans SmartLinkAvec SmartLink
Aucune visibilité sur les usages réelsDétection automatique en temps réel
Découverte des risques lors des auditsAlertes proactives
Impossible d'agir rapidementDécision en quelques clics
Données potentiellement exposéesTraçabilité et contrôle des accès

Fonctionnalités utilisées

  • 🕵️ Shadow IT — Détection automatique des applications non référencées
  • 📬 Messages — Notifications centralisées
  • 📁 Gestion des dossiers — Organisation des accès approuvés