💣 Shadow IT 3/6 : Cas concrets : petites astuces, grosses consĂ©quences

« C’est juste un fichier Excel sur mon Drive. »
Une phrase banale. Jusqu’à ce que ce fichier contienne la liste complùte des salaires et qu’il devienne
 public.

Le Shadow IT, ce n’est pas une thĂ©orie.
C’est une rĂ©alitĂ© quotidienne. Parfois invisible, parfois hilarante
 et parfois dramatique.

Dans ce billet, on met les mains dans le cambouis avec des cas d’usage rĂ©els â€” inspirĂ©s de situations vĂ©cues en entreprise ou tirĂ©es de l’actualitĂ© — pour mieux comprendre Ă  quoi ressemble le Shadow IT en action.

📂 1. Le Google Drive RH partagĂ© par erreur

đŸ§© Le contexte :

Une collaboratrice RH veut partager une feuille de suivi des congĂ©s avec son Ă©quipe. L’outil interne rame. Elle copie le fichier sur son Drive personnel et envoie le lien.

đŸ’„ Le hic :

Elle sélectionne « accÚs public avec le lien ». Résultat : toute personne (y compris externe) ayant le lien accÚde au document.
Et dedans ? Des noms, soldes de congés, et adresses perso. Classique.

🧯 La consĂ©quence :

  • Signalement via la CNIL par un salariĂ©
  • Audit interne
  • Rappel Ă  l’ordre + mise en place tardive de protections GSuite

đŸ€– 2. Le script Python qui automatisait
 un accĂšs non sĂ©curisĂ©

đŸ§© Le contexte :

Un dĂ©veloppeur pressĂ© crĂ©e un script pour automatiser l’import de donnĂ©es clients dans une base tierce.
Il utilise ses propres identifiants en dur dans le code et laisse le fichier sur un dépÎt GitHub perso.

đŸ’„ Le hic :

Le repo est public. Les identifiants permettent un accÚs non restreint à un serveur en production.

🧯 La consĂ©quence :

  • Intrusion externe via bot scanneur
  • DonnĂ©es partiellement exfiltrĂ©es
  • Changement d’infra + sĂ©curitĂ© revue (trop tardivement)

🧠 3. Le prompt ChatGPT avec donnĂ©es sensibles

đŸ§© Le contexte :

Un chef de projet utilise ChatGPT pour gagner du temps sur la rĂ©daction de specs. Il copie-colle des extraits rĂ©els d’un contrat client sensible dans la requĂȘte.

đŸ’„ Le hic :

MĂȘme si les donnĂ©es ne sont pas automatiquement rĂ©utilisĂ©es, elles peuvent ĂȘtre stockĂ©es temporairement cĂŽtĂ© OpenAI si la session n’est pas dĂ©sactivĂ©e en mode privĂ©. Et les CGU ne sont pas toujours lues


🧯 La consĂ©quence :

  • Signalement par la cellule juridique
  • Blocage de ChatGPT entreprise-wide
  • Sensibilisation express Ă  la confidentialitĂ© des donnĂ©es

📩 4. Le NAS bricolĂ© sous un bureau

đŸ§© Le contexte :

Un service “crĂ©atif” trouve les serveurs internes trop lents. Ils installent un petit NAS (Synology) dans leur open space, pour partager plus rapidement leurs vidĂ©os et docs lourds.

đŸ’„ Le hic :

  • Pas de pare-feu
  • Pas de mise Ă  jour firmware
  • AccĂšs admin sans mot de passe fort

🧯 La consĂ©quence :

  • Infection par un ransomware via le port SMB exposĂ©
  • Fichiers chiffrĂ©s, demande de rançon
  • Plusieurs jours d’arrĂȘt de production

🔍 En rĂ©sumĂ©

💡 Bonne intention❌ Mauvaise exĂ©cution💣 Risque
Partage rapideDrive publicFuite de données
Gain de tempsScript avec credentialsIntrusion
Aide IADonnées sensibles copiéesConfidentialité
Amélioration localeNAS non sécuriséRansomware

🧠 Et la morale ?

Le Shadow IT, ce n’est pas de la malveillance, c’est de la maladresse.
Mais les consĂ©quences, elles, peuvent ĂȘtre majeures.

🔜 Prochain billet :

👉 “Les vrais risques du Shadow IT : quand l’innovation Ă©chappe Ă  tout contrĂŽle”

💣 Shadow IT 3/6 : Cas concrets : petites astuces, grosses consĂ©quences
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut