💣 Shadow IT 3/6 : Cas concrets : petites astuces, grosses conséquences

« C’est juste un fichier Excel sur mon Drive. »
Une phrase banale. Jusqu’à ce que ce fichier contienne la liste complète des salaires et qu’il devienne… public.

Le Shadow IT, ce n’est pas une théorie.
C’est une réalité quotidienne. Parfois invisible, parfois hilarante… et parfois dramatique.

Dans ce billet, on met les mains dans le cambouis avec des cas d’usage rĂ©els â€” inspirĂ©s de situations vĂ©cues en entreprise ou tirĂ©es de l’actualitĂ© — pour mieux comprendre Ă  quoi ressemble le Shadow IT en action.

📂 1. Le Google Drive RH partagé par erreur

đź§© Le contexte :

Une collaboratrice RH veut partager une feuille de suivi des congés avec son équipe. L’outil interne rame. Elle copie le fichier sur son Drive personnel et envoie le lien.

đź’Ą Le hic :

Elle sélectionne « accès public avec le lien ». Résultat : toute personne (y compris externe) ayant le lien accède au document.
Et dedans ? Des noms, soldes de congés, et adresses perso. Classique.

🧯 La conséquence :

  • Signalement via la CNIL par un salariĂ©
  • Audit interne
  • Rappel Ă  l’ordre + mise en place tardive de protections GSuite

🤖 2. Le script Python qui automatisait… un accès non sécurisé

đź§© Le contexte :

Un développeur pressé crée un script pour automatiser l’import de données clients dans une base tierce.
Il utilise ses propres identifiants en dur dans le code et laisse le fichier sur un dépôt GitHub perso.

đź’Ą Le hic :

Le repo est public. Les identifiants permettent un accès non restreint à un serveur en production.

🧯 La conséquence :

  • Intrusion externe via bot scanneur
  • DonnĂ©es partiellement exfiltrĂ©es
  • Changement d’infra + sĂ©curitĂ© revue (trop tardivement)

🧠 3. Le prompt ChatGPT avec données sensibles

đź§© Le contexte :

Un chef de projet utilise ChatGPT pour gagner du temps sur la rédaction de specs. Il copie-colle des extraits réels d’un contrat client sensible dans la requête.

đź’Ą Le hic :

Même si les données ne sont pas automatiquement réutilisées, elles peuvent être stockées temporairement côté OpenAI si la session n’est pas désactivée en mode privé. Et les CGU ne sont pas toujours lues…

🧯 La conséquence :

  • Signalement par la cellule juridique
  • Blocage de ChatGPT entreprise-wide
  • Sensibilisation express Ă  la confidentialitĂ© des donnĂ©es

📦 4. Le NAS bricolé sous un bureau

đź§© Le contexte :

Un service “créatif” trouve les serveurs internes trop lents. Ils installent un petit NAS (Synology) dans leur open space, pour partager plus rapidement leurs vidéos et docs lourds.

đź’Ą Le hic :

  • Pas de pare-feu
  • Pas de mise Ă  jour firmware
  • Accès admin sans mot de passe fort

🧯 La conséquence :

  • Infection par un ransomware via le port SMB exposĂ©
  • Fichiers chiffrĂ©s, demande de rançon
  • Plusieurs jours d’arrĂŞt de production

🔍 En résumé

💡 Bonne intention❌ Mauvaise exécution💣 Risque
Partage rapideDrive publicFuite de données
Gain de tempsScript avec credentialsIntrusion
Aide IADonnées sensibles copiéesConfidentialité
Amélioration localeNAS non sécuriséRansomware

đź§  Et la morale ?

Le Shadow IT, ce n’est pas de la malveillance, c’est de la maladresse.
Mais les conséquences, elles, peuvent être majeures.

🔜 Prochain billet :

👉 “Les vrais risques du Shadow IT : quand l’innovation échappe à tout contrôle”

💣 Shadow IT 3/6 : Cas concrets : petites astuces, grosses conséquences
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut