Détecter le Shadow IT
Le contexte
Thomas est RSSI chez un cabinet de conseil de 80 personnes. Il soupçonne que certains consultants utilisent des outils de partage de fichiers non approuvés pour échanger des documents sensibles avec leurs clients. Mais il n'a aucune visibilité sur ces usages.
Le problème sans SmartLink
Le Shadow IT — l'utilisation de logiciels non approuvés par la DSI — représente un angle mort majeur de la sécurité :
- Thomas ne sait pas quelles applications SaaS sont réellement utilisées
- Des données clients circulent potentiellement sur des outils non sécurisés
- Impossible de garantir la conformité RGPD sans inventaire exhaustif
- Les audits de sécurité révèlent des failles après coup, jamais en temps réel
Avec SmartLink
Étape 1 — Activation de la détection
L'extension navigateur SmartLink, déployée sur les postes de l'entreprise, détecte automatiquement les applications web utilisées par les collaborateurs. Thomas active la fonctionnalité Shadow IT depuis le panneau d'administration.
Étape 2 — Réception des alertes
La boîte de réception de Thomas dans SmartLink se remplit de notifications : l'extension a détecté que 12 collaborateurs utilisent un service de transfert de fichiers non référencé, et 5 autres utilisent un outil de gestion de projet personnel.
Étape 3 — Prise de décision
Pour chaque application détectée, Thomas a le choix :
- Approuver l'application et l'ajouter au catalogue officiel SmartLink
- Bloquer l'accès si l'application représente un risque
- Investiguer en contactant les utilisateurs concernés
Étape 4 — Régularisation
Thomas décide d'ajouter le service de transfert de fichiers au catalogue après vérification de sa conformité. Il crée un dossier dédié, configure les accès, et les collaborateurs concernés retrouvent l'application directement dans leur tableau de bord SmartLink — cette fois de manière sécurisée et tracée.
Ce que ça change
| Sans SmartLink | Avec SmartLink |
|---|---|
| Aucune visibilité sur les usages réels | Détection automatique en temps réel |
| Découverte des risques lors des audits | Alertes proactives |
| Impossible d'agir rapidement | Décision en quelques clics |
| Données potentiellement exposées | Traçabilité et contrôle des accès |
Fonctionnalités utilisées
- 🕵️ Shadow IT — Détection automatique des applications non référencées
- 📬 Messages — Notifications centralisées
- 📁 Gestion des dossiers — Organisation des accès approuvés