Aller au contenu principal

Détecter le Shadow IT

Le contexte

Thomas est RSSI chez un cabinet de conseil de 80 personnes. Il soupçonne que certains consultants utilisent des outils de partage de fichiers non approuvés pour échanger des documents sensibles avec leurs clients. Mais il n'a aucune visibilité sur ces usages.

Le Shadow IT — l'utilisation de logiciels non approuvés par la DSI — représente un angle mort majeur de la sécurité :

  • Thomas ne sait pas quelles applications SaaS sont réellement utilisées
  • Des données clients circulent potentiellement sur des outils non sécurisés
  • Impossible de garantir la conformité RGPD sans inventaire exhaustif
  • Les audits de sécurité révèlent des failles après coup, jamais en temps réel

Étape 1 — Activation de la détection

L'extension navigateur SmartLink, déployée sur les postes de l'entreprise, détecte automatiquement les applications web utilisées par les collaborateurs. Thomas active la fonctionnalité Shadow IT depuis le panneau d'administration.

Étape 2 — Réception des alertes

La boîte de réception de Thomas dans SmartLink se remplit de notifications : l'extension a détecté que 12 collaborateurs utilisent un service de transfert de fichiers non référencé, et 5 autres utilisent un outil de gestion de projet personnel.

Étape 3 — Prise de décision

Pour chaque application détectée, Thomas a le choix :

  • Approuver l'application et l'ajouter au catalogue officiel SmartLink
  • Bloquer l'accès si l'application représente un risque
  • Investiguer en contactant les utilisateurs concernés

Étape 4 — Tracer et documenter via la Journalisation

Thomas ouvre la Journalisation (Audit Trail) et filtre sur le type d'événement « Shadow IT détecté ». Il obtient la liste complète : qui a utilisé quelle application non référencée, quand et depuis quel appareil. Ces données constituent une preuve documentée de la détection et alimentent automatiquement le rapport RSSI mensuel dans la section « Détections Shadow IT ».

Étape 5 — Régularisation

Thomas décide d'ajouter le service de transfert de fichiers au catalogue après vérification de sa conformité. Il crée un dossier dédié, configure les accès, et les collaborateurs concernés retrouvent l'application directement dans leur tableau de bord SmartLink — cette fois de manière sécurisée et tracée.

Ce que ça change

Sans SmartLinkAvec SmartLink
Aucune visibilité sur les usages réelsDétection automatique en temps réel
Découverte des risques lors des auditsAlertes proactives
Impossible d'agir rapidementDécision en quelques clics
Données potentiellement exposéesTraçabilité et contrôle des accès
Aucun historique des applications détectéesJournal complet filtrable par type « Shadow IT »
Rapports de sécurité compilés manuellementRapport RSSI mensuel avec section Shadow IT dédiée

Fonctionnalités utilisées

  • 🕵️ Shadow IT — Détection automatique des applications non référencées
  • 📬 Messages — Notifications centralisées
  • 📁 Gestion des dossiers — Organisation des accès approuvés
  • 📜 Journalisation — Journal filtrable par type d'événement « Shadow IT détecté »
  • 📑 Rapports — Rapport RSSI mensuel avec section Shadow IT