SensibilisationIntermédiaire

Shadow IT

Définition

Utilisation de systèmes, applications ou services informatiques sans l'approbation du service IT : services cloud personnels, applications SaaS non validées, partage de fichiers non autorisé.

Pourquoi c'est important

Le Shadow IT crée des angles morts de sécurité considérables. Enseigner ce concept sensibilise les étudiants au fait que la sécurité ne se limite pas aux systèmes officiels.

Comment l'enseigner

Faites inventorier (anonymement) les outils non-officiels utilisés par les étudiants pour leurs projets (Google Drive perso, ChatGPT, Discord pour partager du code). La liste est toujours surprenante.

Idée d'exercice

Audit Shadow IT : les étudiants analysent le trafic DNS d'un réseau de lab pour identifier les services SaaS utilisés et évaluent le risque de chacun (données exposées, conformité).

Erreur courante en formation

Condamner le Shadow IT sans comprendre pourquoi les utilisateurs y recourent : c'est souvent parce que les outils officiels ne répondent pas à leurs besoins.

Questions fréquentes

Qu'est-ce que le Shadow IT en cybersécurité ?

Utilisation de systèmes, applications ou services informatiques sans l'approbation du service IT : services cloud personnels, applications SaaS non validées, partage de fichiers non autorisé.

Comment enseigner le Shadow IT à des étudiants ?

Faites inventorier (anonymement) les outils non-officiels utilisés par les étudiants pour leurs projets (Google Drive perso, ChatGPT, Discord pour partager du code). La liste est toujours surprenante. Audit Shadow IT : les étudiants analysent le trafic DNS d'un réseau de lab pour identifier les services SaaS utilisés et évaluent le risque de chacun (données exposées, conformité).

Pourquoi Shadow IT est-il important en formation cybersécurité ?

Le Shadow IT crée des angles morts de sécurité considérables. Enseigner ce concept sensibilise les étudiants au fait que la sécurité ne se limite pas aux systèmes officiels.

Cyber Teachers