Qui contourne la DSI et utilise son smartphone personnel pour le travail ?
Shadow IT : le raz-de-maree
Apporter ses propres équipements ou sa propre technologie sur le lieu de travail semble être une habitude, surtout quand ceux-ci ne sont pas approuvés par le service informatique.
Face aux attentes technologiques grandissantes des salariés, les DSI se trouvent confrontés à un défi : améliorer les technologies utilisées et en garder la maîtrise. Mais ce n’est pas aussi simple que cela (1)
69% affirment que leurs propres technologies sont plus performant
Les chiffres clés :
– 40% des salariés utilisent leur smartphone pour leur travail au quotidien
– 28 % des salariés français se servent de leur ordinateur portable personnel au travail
– 19 % apportent leur propre tablette.
Deux mondes s’affrontent
Le constat est là : le monde de l’entreprise ne parvient pas à suivre les évolutions technologiques grand public. De ce fait, côté logiciels et applications, les salariés installent eux-mêmes des outils personnels non validés pour un usage professionnel.
– 32 % utilisent la messagerie instantanée
– 25 % passent régulièrement des appels vidéo
– 21 % stockent des données dans le cloud
Reconnaître la valeur d’un salarié mobile et connecté
La déferlante de la nouvelle génération de salariés ne fait que commencer, car « la génération applis » n’imagine pas un instant s’embarrasser des diverses lenteurs ou barrières des équipes IT. Accepter les besoins de cette force de travail et répondre aux nouvelles attentes des salariés sont les priorités des DSI afin d’éloigner le Shadow IT qui prend de plus en plus de place en entreprise.
(1) Etude de Fuze analysant les attentes technologiques sur le lieu de travail à travers une enquête réalisée auprès de 5000 salariés et 2500 adolescents en Europe et révèlant l’ampleur du « Shadow IT »Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
