Je veux tout savoir de la transformation numérique !
Pour lire l’intégralité des articles issus du magazine bimestriel, identifiez-vous. Vous accéderez ainsi aux articles premium, aux exclus web et vous pourrez télécharger l’ensemble de nos ressources en un clic.
Pour recevoir le magazine chez vous, abonnez-vous !
Je m'identifie

Pourquoi il faut encourager le Shadow IT et le Cloud public

Shaun-Donaldson-Bitdefender-article

Shaun Donaldson, Directeur des Alliances stratégiques chez Bitdefender

Le Cloud suscite de nombreuses questions : de quoi s’agit-il, où est-il et qui l’utilise ? La réponse à la dernière question est : « Presque tout le monde ». D’ailleurs, vous l’utilisez sans doute déjà.

Votre entreprise utilise-t-elle un fournisseur proposant du software-as-a-service (SaaS), platform-as-a-service (PaaS), ou infrastructure-as-a-service (IaaS) ? Si vous avez répondu à cette question par un « Non » catégorique, vous vous trompez sans doute. Si vous êtes une start-up, vous utilisez probablement un service Google ou Microsoft, peut-être un CRM hébergé (Salesforce.com, par exemple) et une myriade d’autres services basés dans le cloud.

Si vous êtes une start-up technologique, vous utilisez sans doute Azure ou Amazon Web Services, plutôt que de financer votre propre datacenter. Si vous faites partie d’une grande entreprise, il est probable que quelqu’un ait recours au cloud public pour gagner du temps sans avoir à passer par les circuits informatiques internes habituels. Ne posez pas la question uniquement au service informatique, interrogez également les employés du service chargé de traiter les notes de frais.

D’une façon ou d’une autre, ce que nous appelons le « cloud public » fait partie de votre monde informatique et vous l’avez déjà adopté !

La réalité est que tous les vice-présidents, cadres dirigeants, directeurs et décideurs disposent d’un bouton sur leur bureau. Ce bouton a pour nom « Cloud Public » et vous pouvez être sûrs que tous ceux qui le trouveront finiront par appuyer dessus.

Utiliser le cloud chez soi (Netflix, iCloud, Google, DropBox) n’est qu’un élément de l’équation. L’utilisation personnelle du cloud s’est déjà mêlée à l’usage professionnel. La
façon dont les entreprises réagissent, acceptent, utilisent et adoptent le cloud détermine désormais le résultat de l’équation.

Les utilisateurs ont davantage de choix qu’auparavant. S’ils ont besoin de transférer des fichiers volumineux mais n’ont pas accès à un serveur FTP, et que leur serveur de messagerie limite la taille des pièces jointes, ils utiliseront un service comme DropBox. Cela évite de passer par le service informatique pour demander un accès FTP et qui ne sera pas nécessairement accepté.

L’adoption du cloud public peut déterminer l’échec ou la réussite des entreprises informatiques du monde entier.

Les services informatiques ont le choix entre aider les utilisateurs ou les bloquer. Je pense que les équipes informatiques habituellement responsables de datacenters privés peuvent adopter le cloud public et gérer l’adoption du XaaS (« everything-as-a-service ») par les utilisateurs. Ceux-ci ont besoin de services informatiques quasiment instantanément et quelqu’un doit contribuer à faciliter, sécuriser et gérer leur utilisation.

Ce sujet met peut-être mal à l’aise de nombreux administrateurs. Pour certains, le cloud n’est pas une bonne chose, il n’est pas fiable, il n’est pas conforme etc. Pourtant, lorsque l’on s’éloigne légèrement du sujet, ces mêmes administrateurs qui rejettent le cloud sont prêts à aborder les défis du BYOD.

Apprendre à gérer le shadow IT

Du point de vue de la sécurité, je ne peux séparer le cloud et le BYOD ; si une entreprise a autorisé un appareil personnel sur le réseau, cet appareil est une porte d’entrée pour les services cloud qu’il utilise dans le réseau d’entreprise. Y a-t-il vraiment une différence entre la tablette du vice-président accédant à un e-mail professionnel et un développeur LAMP installant des instances Linux sous Amazon ?

Par exemple, si vous n’avez pas mis en place de politique BYOD et de réels contrôles, vous pouvez être certain que vos employés s’envoient des documents à partir d’adresses professionnelles vers Gmail afin de pouvoir lire des documents sur leurs tablettes lorsqu’ils sont en avion, plutôt que d’avoir à sortir un ordinateur portable en classe économique.

Deux choses à apporter à ce sujet. Tout d’abord, les groupes informatiques du monde entier ont besoin de fournir de meilleurs services, ou au moins des services équivalents à ceux des offres non approuvées par les administrateurs IT. Il est certes difficile d’endiguer le Shadow IT, mais aider les utilisateurs à faire ce qu’ils ont besoin de faire est un bon début. Je pense que les utilisateurs qui ne respectent pas les règles ne le font pas par plaisir ; ils le font car ils estiment que leur service informatique ne pourra pas ou ne voudra pas les aider. Dans tous les cas, un utilisateur final trouvera toujours un moyen de contourner vos mesures de contrôle, s’il souhaite accéder à ses comptes Facebook ou Netflix, par exemple.

Permettez-moi d’illustrer mes propos par une histoire. Il y a de cela de nombreuses années, j’ai participé à l’installation d’un système de surveillance sur Internet. D’humeur farceuse, j’ai sorti ma fidèle clé USB (terriblement chère !). Elle contenait une version de Firefox configurée pour fonctionner entièrement en mémoire, à l’aide du réseau Tor (cela existe toujours). En me voyant procéder, l’administrateur a levé les mains au ciel et s’est exclamé (je paraphrase), « Tu es un cauchemar comme utilisateur final ! »

En y repensant, j’ai réalisé plus tard que j’étais plutôt un utilisateur final de rêve, le type de personne avec qui il aurait dû discuter régulièrement afin de savoir comment m’aider à atteindre mes objectifs.

Les attentes de l’utilisateur final peuvent ne pas être justifiées mais il peut également s’agir d’un commercial ayant besoin d’accéder à LinkedIn, un site bloqué car considéré comme un média social. Vous ne pouvez le savoir tant que vous n’avez pas posé la question. Après tout, on ne peut pas gérer ce dont on n’a pas conscience.

En résumé, comprendre comment, où et pourquoi le cloud public est utilisé dans une entreprise n’est pas optionnel. Au lieu de cela, il en va de même pour le BYOD, les services informatiques doivent apprendre à adopter le cloud public ou ils risquent de perdre de leur pertinence, dans les années à venir.


Commenter

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *