Sujet développé lors du dernier rendez-vous du CPI-BtoB : les catalogues de services cloud pour contrer le Shadow IT. Tout un programme !
Esquiver le Shadow IT par les catalogues de services

C’est donc dans le cadre d’un débat organisé à Paris par le club de la presse informatique que différentes figures de l’environnement digital que sont Jean-Marc Defaut, directeur de l’activité Cloud Computing chez HP, Jean-Claude Bellando, directeur marketing Solutions chez Axway, Jean-Luc Couasnon, responsable de l’activité Conseil en Infrastructures chez Accenture et Anas Safla Practice Manager Private Cloud chez Econocom/Osiatis ont dialogué sur le thème des catalogues de services et comment ceux-ci peuvent par leur conception lutter contre voire prévenir le Shadow IT.
Les DSI pour des raisons de sécurité évidentes souhaitent limiter le Shadow IT et n’ont d’autres choix que de s’adapter à la demande de leurs collaborateurs pour devancer leurs envies de rechercher des outils ou supports et de les intégrer à leurs modes de fonctionnement au sein de l’entreprise. Ainsi comme le signale Jean-Marc Defaut, ils doivent s’adapter pour anticiper les besoins de leurs collaborateurs et fournir des solutions qui se plient aux canons de la beauté numérique qui sont « la valeur, le prix, l’immédiateté et le plaisir » afin que les utilisateurs s’approprient réellement le support et évite le BYOD ou de s’équiper par leurs propres moyens même si cela est interdit.
Non rompus aux techniques et comportements idéaux de sécurité, les collègues souhaitent acquérir les mêmes applications qu’ils utilisent en permanence en dehors de l’entreprise et il faut donc offrir des services équivalents. Une part d’éducation et de prévention principalement en matière de sécurité et d’utilisation des données est aussi à faire. Pour Jean-Luc Couasnon, c’est l’aspect économique qu’il faut prendre en considération puisque 40% des coûts informatique sont liés au Shadow IT alors autant fournir un catalogue en réelle corrélation avec la consommation.
Le DSI n’a donc plus le choix. Il se doit de s’impliquer et mettre en place une politique de gestion afin de créer le catalogue idéal, d’éviter par de mauvais choix de freiner l’innovation par les outils inadéquats en R&D et éviter un melting pot de la sphère privée/sphère publique ainsi qu’une augmentation des risques. Comme l’explique Jean-Claude Bellando, c’est l’IT qui reprend la main sur les services et expose les meilleures solutions en matière d’APIs, APPs, gestion des données et autres.
La clef est donc la communication intra-services. Pour certaines problématiques comme l’expliquent le représentant d’Accenture, Jean-Luc Couasnon et celui d’Econocom/Osiatis Anas Safla, ce sont de simples questions de bon sens qui auraient pu être réglées en quelques secondes par un mail ou un coup de fil. Fournir le matériel ou l’application en adéquation avec la fonction du collaborateur et de l’usage dont il en fait pour par exemple éviter le traitement des fichiers Excel sur smartphone… Les mots d’ordres sont donc : éviter les incompatibilités et communiquer.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Une belle réussite pour Ready for IT 2019 !
- Modèle de benchmark / modèle de performance SI : lequel choisir ?
- L’Azure Lab Experience du 5 juin 2018 adressera la synchronisation de vos serveurs de fichiers dans le Cloud
- Migration de VMware à Hyper-V sans effort
- Une stratégie de sécurité adaptée pour migrer vers le Cloud
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
