Malgré son nom, les défis commerciaux de l'informatique fantôme ont émergé de l'obscurité au cours des dernières années et sont maintenant résolument sous les projecteurs. PwC estimait que les systèmes d’informations parallèles représentaient entre 15% et 30% des dépenses informatiques en dehors du budget des entreprises informatiques, ce qui non seulement constitue un véritable angle mort pour les entreprises, mais a également un impact significatif sur la sécurité et l’intégrité des informations des entreprises. à son tour, la confiance du client.

Les services informatiques ne contrôlent plus toutes les solutions informatiques mises en œuvre au sein de l'entreprise. Nombre d'entre eux ont pour stratégie d'essayer de verrouiller leurs infrastructures pour éviter les achats informatiques fantômes..

Cependant, l'équilibre a été trop avancé et, en le sortant de l'ombre et en le rendant visible, les directeurs informatiques des entreprises seront en mesure de reprendre le contrôle et de garantir la transparence et la conformité de l'ensemble de leur infrastructure, où qu'elle se trouve..

La montée de l'ombre IT

Dans son sens le plus simple, l'informatique fantôme a été facilitée par la disponibilité des services de cloud public et par la facilité avec laquelle chaque employé peut potentiellement agir indépendamment du service informatique et consommer l'infrastructure du cloud, les applications professionnelles et les logiciels utilitaires via un essai gratuit. ou payé par leur carte de crédit.

L'utilisation de tels services et leurs coûts n'ont pas été approuvés par ceux qui tiennent les cordons de la bourse et se glissent facilement sous le radar, ce qui a d'énormes conséquences pour la sécurité de l'information et la confiance des clients, au cas où des données seraient perdues ou compromises. Gartner prévoyant que, d'ici 2016, 35% des dépenses informatiques des entreprises iront à l'ombre des ressources informatiques, l'ampleur du problème est évidente..

Comprendre les défis

Au lieu de s'enfouir la tête dans le sable, les entreprises doivent comprendre que l'informatique fantôme est là pour rester, leur permettant de gagner en agilité et en rapidité. Ainsi, plutôt que l'approche traditionnelle consistant à «fermer les portes», les DSI devraient plutôt se concentrer sur la pérennité de leur organisation en adoptant l'informatique fantôme et en offrant un accès à des ressources flexibles et à la demande via un portail cloud hybride..

Cela donne aux employés la flexibilité qu'ils souhaitent, mais de manière structurée et sécurisée, offrant aux DSI la possibilité de reprendre le contrôle de tout l'environnement informatique..

Les neuf points suivants décrivent les principaux défis présentés par le système informatique parallèle et comment une architecture de cloud hybride, appuyée par une plate-forme complète de gestion du cloud, peut fournir aux DSI et aux départements informatiques la solution la plus viable pour leurs problèmes informatiques existants et émergents..

1. Répondre aux besoins de protection des données et de la vie privée

Les clients ont besoin de savoir où sont conservées leurs données et s’attendent, lors de leur transmission, que leur titulaire se conforme aux législations en vigueur en matière de protection des données. L'exportation involontaire de données via des applications informatiques shadow non autorisées peut avoir une incidence sur la réputation et la crédibilité du fournisseur..

En adoptant une infrastructure de cloud hybride, les entreprises peuvent atténuer ce risque en offrant à chaque unité opérationnelle une flexibilité et des options lui permettant de sélectionner un fournisseur de choix, via un cloud public ou privé, pouvant être géré de manière centralisée sans surprises..

2. Audit et conformité

La plupart des entreprises exigent de leurs partenaires qu'elles se conforment aux normes de l'industrie et procéderont à un audit de leur environnement informatique afin de s'assurer de leur conformité. Les applications informatiques fantômes ajoutent une couche de complexité à ce processus si des audits de conformité plus formels doivent être réalisés. En regroupant tous les services cloud dans une seule couche de gestion, les entreprises peuvent répondre aux besoins de conformité en fournissant des journaux d'événements complets..

3. Virus et portes dérobées

Les services de cloud public viennent souvent avec une énorme bibliothèque de modèles pour les machines virtuelles, ce qui semble bien dans la pratique, mais peut constituer une option risquée, car certains auront un accès dérouté, un cheval de Troie, ne pourront pas identifier les virus ou créer des configurations par défaut non sécurisées. Les utilisateurs de ces modèles peuvent involontairement compromettre la sécurité de leurs données et de leur plate-forme, ce qui peut poser des problèmes pour les mises à niveau futures et les performances des applications..