Passer de la détection à l’analyse des applications SaaS en shadow IT
La véritable complexité se révèle lorsque l’on passe de la simple détection des applications SaaS en shadow IT à leur analyse approfondie.
La détection est cruciale pour identifier les services les plus utilisés, déterminer la fréquence de leur usage, et distinguer les connexions professionnelles des utilisations personnelles par un même utilisateur. Cette étape inclut également l’évaluation des risques de sécurité et l'analyse de l’impact financier de ces utilisations clandestines.
C’est là qu’entrent en scène les outils SMP, comme celui de Beamy : « L'extension navigateur identifie en temps réel les applications SaaS à usage professionnel, grâce à la base de connaissance Beamy » , précise Edouard Dossot.
Pour assurer une détection complète, ces outils intègrent des sources de données complémentaires, telles que les référentiels applicatifs/SSO, les analyses CASB/DLP/SWG, ainsi que les commandes des achats et les transactions financières. L’objectif est d’identifier les connexions via des adresses e-mail professionnelles ou personnelles afin de différencier les visites occasionnelles des usages prolongés.
Chaque poste de travail remonte ces informations au serveur qui anonymise et produit une cartographie globale des applications shadow IT, incluant le nombre d’utilisateurs et la durée moyenne de connexion.
Une phase de détection et de mesure essentielle pour évaluer l’ampleur du shadow IT et mettre en place les actions appropriées. Une étape clé qu’Edouard Dossot illustre avec le cas d’un des clients Beamy du secteur banque-assurance : « en 2021, la DSI contrôlait l’utilisation de 45 services SaaS. Notre outil en a identifié 280. L’année suivante, nous avons détecté 340 applications SaaS, et jusqu’à 374 en 2023. »
Une fois la phase de détection achevée, vient le temps de l’analyse, rendue possible par les tableaux de bord qui classifient les accès shadow IT, suivent leur évolution dans le temps, et signalent l’utilisation de nouvelles applications SaaS ou des variations anormales dans leur durée d’utilisation. Une approche à coupler avecune évaluation des risques (de sécurité, de confidentialité des données et de conformité) pour rapidement prendre les mesures qui s’imposent.