Détecter le Shadow IT
Le contexte
Thomas est RSSI chez un cabinet de conseil de 80 personnes. Il soupçonne que certains consultants utilisent des outils de partage de fichiers non approuvés pour échanger des documents sensibles avec leurs clients. Mais il n'a aucune visibilité sur ces usages.
Le problème sans SmartLink
Le Shadow IT — l'utilisation de logiciels non approuvés par la DSI — représente un angle mort majeur de la sécurité :
- Thomas ne sait pas quelles applications SaaS sont réellement utilisées
- Des données clients circulent potentiellement sur des outils non sécurisés
- Impossible de garantir la conformité RGPD sans inventaire exhaustif
- Les audits de sécurité révèlent des failles après coup, jamais en temps réel
Avec SmartLink
Étape 1 — Activation de la détection
L'extension navigateur SmartLink, déployée sur les postes de l'entreprise, détecte automatiquement les applications web utilisées par les collaborateurs. Thomas active la fonctionnalité Shadow IT depuis le panneau d'administration.
Étape 2 — Réception des alertes
La boîte de réception de Thomas dans SmartLink se remplit de notifications : l'extension a détecté que 12 collaborateurs utilisent un service de transfert de fichiers non référencé, et 5 autres utilisent un outil de gestion de projet personnel.
Étape 3 — Prise de décision
Pour chaque application détectée, Thomas a le choix :
- Approuver l'application et l'ajouter au catalogue officiel SmartLink
- Bloquer l'accès si l'application représente un risque
- Investiguer en contactant les utilisateurs concernés
Étape 4 — Tracer et documenter via la Journalisation
Thomas ouvre la Journalisation (Audit Trail) et filtre sur le type d'événement « Shadow IT détecté ». Il obtient la liste complète : qui a utilisé quelle application non référencée, quand et depuis quel appareil. Ces données constituent une preuve documentée de la détection et alimentent automatiquement le rapport RSSI mensuel dans la section « Détections Shadow IT ».
Étape 5 — Régularisation
Thomas décide d'ajouter le service de transfert de fichiers au catalogue après vérification de sa conformité. Il crée un dossier dédié, configure les accès, et les collaborateurs concernés retrouvent l'application directement dans leur tableau de bord SmartLink — cette fois de manière sécurisée et tracée.
Ce que ça change
| Sans SmartLink | Avec SmartLink |
|---|---|
| Aucune visibilité sur les usages réels | Détection automatique en temps réel |
| Découverte des risques lors des audits | Alertes proactives |
| Impossible d'agir rapidement | Décision en quelques clics |
| Données potentiellement exposées | Traçabilité et contrôle des accès |
| Aucun historique des applications détectées | Journal complet filtrable par type « Shadow IT » |
| Rapports de sécurité compilés manuellement | Rapport RSSI mensuel avec section Shadow IT dédiée |
Fonctionnalités utilisées
- 🕵️ Shadow IT — Détection automatique des applications non référencées
- 📬 Messages — Notifications centralisées
- 📁 Gestion des dossiers — Organisation des accès approuvés
- 📜 Journalisation — Journal filtrable par type d'événement « Shadow IT détecté »
- 📑 Rapports — Rapport RSSI mensuel avec section Shadow IT