{"id":651,"date":"2022-06-23T18:10:00","date_gmt":"2023-09-07T18:10:58","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=651"},"modified":"2023-10-17T16:20:23","modified_gmt":"2023-10-17T16:20:23","slug":"shadow-it-pme","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/","title":{"rendered":"Shadow IT : limitez les risques et tirez profit de ses avantages pour votre PME"},"content":{"rendered":"\n<p>Les donn\u00e9es sont une denr\u00e9e pr\u00e9cieuse pour nos PME. Lorsqu\u2019elles sont d\u00e9centralis\u00e9es et diss\u00e9min\u00e9es dans des outils et des applications qui ne sont ni connus, ni approuv\u00e9s par la DSI, elles perdent de leur fiabilit\u00e9 et deviennent difficilement exploitables. Pire, en cas de cyberattaque, elles peuvent m\u00eame s\u2019av\u00e9rer nuisibles pour l\u2019entreprise. <\/p>\n\n\n\n<p>Dans ce contexte, il n\u2019est gu\u00e8re \u00e9tonnant que le Shadow IT soit un sujet de pr\u00e9occupation croissant pour les PME. Pourtant, malgr\u00e9 les risques s\u00e9curitaires qu\u2019il peut pr\u00e9senter, le Shadow IT a aussi de s\u00e9rieux atouts, notamment en ce qui concerne l\u2019innovation et la productivit\u00e9 d\u2019entreprise. D\u00e9couvrez avec nous ce qu\u2019est exactement le Shadow IT, ses bons et mauvais c\u00f4t\u00e9s, et, nos conseils pour minimiser ses risques et maximiser ses avantages. <\/p>\n\n\n\n<div class=\"layout-one wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\"><span>Le guide de la PME connect\u00e9e. Ou comment devenir plus rapide, plus agile et plus efficiente gr\u00e2ce \u00e0 la gestion des processus m\u00e9tiers.<\/span><\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">D\u00e9couvrez dans notre livre blanc comment rationaliser et connecter rapidement les processus m\u00e9tiers de votre PME et ainsi, lui permettre d\u2019atteindre son plein potentiel.<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_blank\" href=\"https:\/\/www.salesforce.com\/fr\/form\/pdf\/connected-small-business-processes\/?d=inc-blog-banner&#038;nc=7013y000002lWUTAA2\">T\u00e9l\u00e9charger le guide<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\t\t<div class=\"wp-block-offer__graphics wp-block-offer__contour\"><\/div>\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-one.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-one.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-one.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Shadow IT : d\u00e9finition <\/b><\/h2>\n\n\n\n<p>Le terme ne vous dit peut-\u00eatre rien, pourtant, il est fort probable que le Shadow IT ou informatique fant\u00f4me en fran\u00e7ais, soit pratiqu\u00e9 au sein m\u00eame de votre PME. Il d\u00e9signe tout simplement l\u2019usage par les collaborateurs de logiciels, d\u2019applications ou d\u2019appareils, qui n\u2019ont pas re\u00e7u la validation de la DSI de l\u2019entreprise. Si le Shadow IT a toujours exist\u00e9, le ph\u00e9nom\u00e8ne a pris une ampleur sans pr\u00e9c\u00e9dent ces derni\u00e8res ann\u00e9es.<\/p>\n\n\n\n<p>Boost\u00e9s par les innovations technologiques et la digitalisation, nous sommes tous devenus dans nos vies personnelles de plus en plus exigeants en mati\u00e8re d\u2019outils informatiques. Nous avons toutes et tous nos applications et nos outils de pr\u00e9dilection et lorsqu\u2019un besoin nouveau \u00e9merge, nous sommes habitu\u00e9s \u00e0 la flexibilit\u00e9 et \u00e0 la rapidit\u00e9 offerte par le Cloud pour rechercher \u2013 et trouver \u2013 des solutions ad\u00e9quates pour le combler. <\/p>\n\n\n\n<p>Port\u00e9s par l\u2019essor du Cloud Computing, le d\u00e9veloppement du t\u00e9l\u00e9travail et la tendance BYOD (Bring Your Own Device), nous sommes de plus en plus enclins \u00e0 r\u00e9pliquer ces r\u00e9flexes dans nos vies professionnelles. Ainsi, les employ\u00e9s sont nombreux \u00e0 utiliser leur messagerie \u00e9lectronique personnelle, leurs outils de t\u00e9l\u00e9phonie VoIP (Voice over IP) ou encore leurs appareils priv\u00e9s pour travailler.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Quelques exemples courants de Shadow IT au sein des entreprises :<\/b><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<p>Les applications de stockage et de partage de fichiers P2P (Dropbox)<\/p>\n<\/li>\n\n\n\n<li>\n<p>Les outils de travail collaboratifs (Slack, Trello)<\/p>\n<\/li>\n\n\n\n<li>\n<p>Les macros Excel<\/p>\n<\/li>\n\n\n\n<li>\n<p>Les applications de messagerie ( Snapchat, Facebook Messenger) ou de t\u00e9l\u00e9phonie VoIP (WhatsApp)<\/p>\n<\/li>\n\n\n\n<li>\n<p>Google Workspace<\/p>\n<\/li>\n\n\n\n<li>\n<p>Les messageries personnelles <\/p>\n<\/li>\n\n\n\n<li>\n<p>Les ordinateurs, tablettes, smartphones, disques durs externes\u2026 En bref, tous les \u00e9quipements susceptibles de se connecter au r\u00e9seau d\u2019entreprise sans avoir re\u00e7u l\u2019agr\u00e9ment du service informatique.<\/p>\n<\/li>\n<\/ul>\n\n\n\n<p>Il est impossible d\u2019\u00e9liminer totalement l\u2019informatique fant\u00f4me des entreprises. Ce n\u2019est d\u2019ailleurs pas souhaitable, car en d\u00e9pit des risques, le Shadow IT offre aussi des avantages. <\/p>\n\n\n\n<p>Il stimule la productivit\u00e9 et l\u2019efficacit\u00e9 en permettant aux employ\u00e9s de trouver les solutions qui correspondent r\u00e9ellement \u00e0 leurs besoins et il ne fait aucun doute que les utilisateurs m\u00e9tiers sont mieux plac\u00e9s que le service informatique pour d\u00e9terminer quels outils leur conviennent. <\/p>\n\n\n\n<p>Les PME ne doivent pas se tromper d\u2019enjeu. Le v\u00e9ritable d\u00e9fi n\u2019est pas de supprimer le Shadow IT de l\u2019entreprise, mais plut\u00f4t d\u2019impl\u00e9menter des solutions qui lui permettront de minimiser ses risques, tout en conservant la libert\u00e9 et la flexibilit\u00e9 qu\u2019il offre et qui sont pl\u00e9biscit\u00e9es par les collaborateurs.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Pourquoi les employ\u00e9s utilisent-ils l\u2019informatique fant\u00f4me ? <\/b><\/h2>\n\n\n\n<p>Lorsque les collaborateurs ont recours au Shadow IT, c\u2019est en g\u00e9n\u00e9ral avec de bonnes intentions. Dans la majorit\u00e9 des cas, il s\u2019agit simplement d\u2019employ\u00e9s \u00e0 la recherche d\u2019outils qui leur permettront d\u2019accomplir leurs t\u00e2ches plus efficacement. <\/p>\n\n\n\n<p>S\u2019ils passent outre les r\u00e8gles de s\u00e9curit\u00e9 \u00e9tablies par la DSI et omettent de demander les autorisations n\u00e9cessaires, il ne faut pas y voir une volont\u00e9 malicieuse de nuire \u00e0 leur entreprise. Cela peut \u00eatre simplement la cons\u00e9quence d\u2019une mauvaise image de la DSI dont les r\u00e8gles sont souvent per\u00e7ues par les employ\u00e9s comme trop strictes \u2013 voire contre-productives \u2013 et le processus d\u2019approbation comme une succession d\u2019\u00e9tapes chronophages.<\/p>\n\n\n\n<p>Le fait que les collaborateurs aient recours \u00e0 leurs propres moyens pour trouver des solutions \u00e0 des probl\u00e8mes professionnels d\u00e9montre l\u2019\u00e9cart profond entre les solutions propos\u00e9es par le service informatique et les besoins r\u00e9els des employ\u00e9s. C\u2019est un probl\u00e8me majeur que les PME doivent tenter de r\u00e9soudre, plut\u00f4t que de tenter d\u2019\u00e9liminer le Shadow IT \u00e0 tout prix et se priver ainsi d\u2019un vecteur puissant de productivit\u00e9. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Quels sont les risques du Shadow IT ? <\/b><\/h2>\n\n\n\n<p>En utilisant des outils qui n\u2019ont pas re\u00e7u la validation du service informatique, les employ\u00e9s cr\u00e9ent un univers parall\u00e8le de donn\u00e9es qui est particuli\u00e8rement vuln\u00e9rable aux cyberattaques. <\/p>\n\n\n\n<p><b>Quelques chiffres cl\u00e9s r\u00e9cents : <\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<p>50 % des PME fran\u00e7aises ont \u00e9t\u00e9 la cible d\u2019une cyberattaque en 2020. (source : <a href=\"https:\/\/www.cert.ssi.gouv.fr\/cti\/CERTFR-2022-CTI-002\/\" target=\"_blank\" rel=\"noopener\">ANSSI<\/a>)<\/p>\n<\/li>\n\n\n\n<li> <p>61 % des entreprises attaqu\u00e9es rapportent que leur activit\u00e9 a \u00e9t\u00e9 affect\u00e9e n\u00e9gativement : perturbation de la production, compromission d\u2019informations, perte financi\u00e8re, atteinte de l\u2019image de l\u2019entreprise, etc. (source : OpinionWay pour CESIN)<\/p> <\/li>\n\n\n\n<li>\n<p>Le <a href=\"https:\/\/www.stoik.io\/cybersecurite\/chiffres-cles\" target=\"_blank\" rel=\"noopener\">co\u00fbt d&rsquo;une cyberattaque s\u2019\u00e9l\u00e8ve en moyenne \u00e0 50 000 euros<\/a> pour les PME. Mais l\u2019addition peut \u00eatre encore plus sal\u00e9e, puisque 60 % d\u2019entre elles ne parviennent pas \u00e0 se remettre d\u2019une l\u2019attaque et ferment boutique dans les 18 mois suivants. <\/p>\n<\/li>\n\n\n\n<li>\n<p>Dans 21 % des cas, les cyberattaques ont \u00e9t\u00e9 caus\u00e9es par l\u2019utilisation de ressources informatiques non autoris\u00e9es (source : <a href=\"https:\/\/www.bankinfosecurity.com\/whitepapers\/perception-gaps-in-cyber-resilience-where-are-your-blind-spots-w-5238\" target=\"_blank\" rel=\"noopener\">Forbes<\/a>)<\/p>\n<\/li>\n<\/ul>\n\n\n\n<p>Mais la s\u00e9curit\u00e9 n\u2019est qu\u2019un des probl\u00e8mes soulev\u00e9s par l\u2019informatique fant\u00f4me. <\/p>\n\n\n\n<p>Le Shadow IT, par les silos de donn\u00e9es qu\u2019il g\u00e9n\u00e8re, affecte \u00e9galement l\u2019int\u00e9grit\u00e9 des donn\u00e9es d\u2019entreprise. Lorsque les donn\u00e9es sont \u00e9parpill\u00e9es, <a href=\"https:\/\/www.salesforce.com\/fr\/blog\/2022\/04\/centralisation-donnees-pme0.html\" target=\"_blank\" rel=\"noopener\">comment obtenir une source unique de donn\u00e9es fiables <\/a>? Comment \u00e9viter les doublons et les informations obsol\u00e8tes lorsque les d\u00e9partements utilisent des outils diff\u00e9rents qui ne communiquent pas entre eux ? Comment \u00e9viter la perte de pr\u00e9cieuses informations clients si elles sont stock\u00e9es sur des appareils priv\u00e9s et que leur propri\u00e9taire quitte la soci\u00e9t\u00e9 ? Et surtout, comment la DSI peut-elle prot\u00e9ger &#8211; et assurer la conformit\u00e9 obligatoire au RGPD &#8211; de donn\u00e9es sur lesquelles elle n\u2019a pas de visibilit\u00e9 et dont elle ignore tout ? <\/p>\n\n\n\n<p>Rassurez-vous, il est tout \u00e0 fait possible de se pr\u00e9munir contre les nombreux \u00e9cueils de l\u2019informatique fant\u00f4me. Voici quelques recommandations : <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>5 conseils pour exploiter les avantages du Shadow IT tout en minimisant ses risques <\/b><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<h3>\u00c9duquer<\/h3>\n<\/li>\n<\/ul>\n\n\n\n<p>Bien souvent, les collaborateurs ne mesurent pas les risques engendr\u00e9s par l\u2019informatique fant\u00f4me. Sensibilisez tous vos employ\u00e9s aux bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9 et \u00e0 l\u2019importance du respect des r\u00e8gles relatives \u00e0 la protection des donn\u00e9es. Vous pouvez par exemple utiliser le <a href=\"https:\/\/www.cybermalveillance.gouv.fr\/\" target=\"_blank\" rel=\"noopener\">site du gouvernement d\u00e9di\u00e9 aux actes de cyber malveillance<\/a> et les former \u00e0 leur rythme sur <a href=\"https:\/\/trailhead.salesforce.com\/fr\" target=\"_blank\" rel=\"noopener\">Trailhead<\/a>.<\/p>\n\n\n\n<p>Lorsque tout le monde s\u2019accorde sur une d\u00e9finition commune de ce que sont les donn\u00e9es priv\u00e9es, publiques ou confidentielles, les directives sont plus simples \u00e0 comprendre et il est plus ais\u00e9 pour les collaborateurs de d\u00e9terminer quels types de donn\u00e9es peuvent \u00eatre utilis\u00e9s ou stock\u00e9s sur quels appareils. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<h3>Connecter<\/h3>\n<\/li>\n<\/ul>\n\n\n\n<p>Comme nous l\u2019avons dit, le Shadow IT part d\u2019une bonne intention : r\u00e9soudre des difficult\u00e9s pour travailler plus efficacement. Pour r\u00e9duire le recours au Shadow IT, la rationalisation et la connexion des processus m\u00e9tier de votre PME est une \u00e9tape fondamentale. <\/p>\n\n\n\n<p>Devancez \u00e9galement les besoins de vos collaborateurs en leur proposant des outils simples et s\u00e9curis\u00e9s pour sauvegarder les donn\u00e9es, partager des fichiers, organiser des vid\u00e9o-conf\u00e9rences ou encore, se connecter aux r\u00e9seaux sociaux. <\/p>\n\n\n\n<p>Lorsque les processus m\u00e9tier sont parfaitement connect\u00e9s, la gouvernance des donn\u00e9es est optimale. Les donn\u00e9es g\u00e9n\u00e9r\u00e9es par ces outils et activit\u00e9s peuvent \u00eatre correctement g\u00e9r\u00e9es et stock\u00e9es sur une plateforme centralis\u00e9e s\u00e9curis\u00e9e. Le r\u00e9sultat ? Des donn\u00e9es plus facilement exploitables par les PME, pr\u00eates \u00e0 \u00eatre utilis\u00e9es pour \u00e9clairer leur prise de d\u00e9cisions strat\u00e9giques et par les collaborateurs, pour faciliter les choix quotidiens. Pour obtenir <a href=\"https:\/\/www.salesforce.com\/fr\/blog\/2021\/12\/gestion-donnees-productivite-pme.html\" target=\"_blank\" rel=\"noopener\">une productivit\u00e9 optimale<\/a>, rien ne vaut une gestion efficace des donn\u00e9es !<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<h3>Communiquer<\/h3>\n<\/li>\n<\/ul>\n\n\n\n<p>Faites le tour des collaborateurs, discutez de leurs difficult\u00e9s et des moyens qu\u2019ils utilisent pour les surmonter. Est-il possible d\u2019int\u00e9grer ces outils dans votre pile informatique afin d\u2019en s\u00e9curiser l\u2019acc\u00e8s ou, est-il pr\u00e9f\u00e9rable de cr\u00e9er une application low-code en interne, avec des fonctionnalit\u00e9s similaires ? <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<h3>Transformer<\/h3>\n<\/li>\n<\/ul>\n\n\n\n<p>Votre PME utilise-t-elle encore des syst\u00e8mes h\u00e9rit\u00e9s sur site ? C\u2019est le moment de passer au Cloud. <a href=\"https:\/\/www.salesforce.com\/fr\/blog\/2021\/11\/transformation-numerique-PME.html\" target=\"_blank\" rel=\"noopener\">La transformation digitale<\/a> offre de nombreux avantages aux PME. Elle permet notamment de r\u00e9duire la complexit\u00e9 informatique, facilite et s\u00e9curise la collaboration entre les d\u00e9partements. Elle ouvre aussi de nouvelles opportunit\u00e9s commerciales et permet d\u2019optimiser la gouvernance des donn\u00e9es. Et surtout, elle est indispensable pour pr\u00e9parer les entreprises aux al\u00e9as du futur.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<p>Auditer<\/p>\n<\/li>\n<\/ul>\n\n\n\n<p>Explorez votre PME de fond en comble pour recenser toutes les applications d&rsquo;informatique fant\u00f4me utilis\u00e9es. Une fois votre inventaire r\u00e9alis\u00e9, centralisez toutes les donn\u00e9es utiles trouv\u00e9es afin qu&rsquo;elles puissent \u00eatre correctement s\u00e9curis\u00e9es et exploit\u00e9es et \u00e9liminez toutes les informations susceptibles de compromettre la s\u00e9curit\u00e9 de l&rsquo;entreprise. <\/p>\n\n\n\n<p>Les solutions technologiques universelles appartiennent au pass\u00e9. La PME du futur est connect\u00e9e, agile et flexible et elle offre \u00e0 ses employ\u00e9s des outils parfaitement adapt\u00e9s \u00e0 leurs besoins. \u00c0 votre tour de faire passer votre Shadow IT de l\u2019ombre \u00e0 la lumi\u00e8re.<\/p>\n\n\n\n<p><b>D\u00e9couvrez <a href=\"https:\/\/www.salesforce.com\/fr\/form\/pdf\/connected-small-business-processes\/?nc=7013y000002lWUTAA2\" target=\"_blank\" rel=\"noopener\">dans notre guide<\/a> pourquoi la connexion des processus m\u00e9tiers est efficace pour limiter les risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 et comment la mettre en \u0153uvre dans votre PME. <\/b><\/p>\n\n\n\n<div class=\"layout-one wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\"><span>5e \u00e9dition du rapport de tendances relatif aux PME<\/span><\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">D\u00e9couvrez les tendances qui transforment le quotidien des PME et celles qui dessinent leur futur.<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_self\" href=\"https:\/\/www.salesforce.com\/fr\/form\/pdf\/2022-small-business-trends-report\/?d=inc-blog-banner&#038;nc=7013y000002hQJhAAM\">T\u00e9l\u00e9charger le guide<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\t\t<div class=\"wp-block-offer__graphics wp-block-offer__contour\"><\/div>\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-one.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-one.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-one.png\" alt=\"\">\n\t\t\n\t<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Il est, \u00e0 la fois, un levier de productivit\u00e9 et d\u2019innovation et une menace pour la cybers\u00e9curit\u00e9 des PME. Nos conseils pour minimiser les risques li\u00e9s au Shadow IT.<\/p>\n","protected":false},"author":1,"featured_media":653,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[1],"sf_content_type":[],"blog":[365],"coauthors":[27],"class_list":["post-651","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","sf_topic-small-business","blog-small-business"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 des PME : ne faites plus l\u2019impasse sur le Shadow IT ! - Salesforce<\/title>\n<meta name=\"description\" content=\"Il est, \u00e0 la fois, un levier de productivit\u00e9 et d\u2019innovation et une menace pour la cybers\u00e9curit\u00e9 des PME. Nos conseils pour minimiser les risques li\u00e9s au Shadow IT.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Shadow IT : limitez les risques et tirez profit de ses avantages pour votre PME\" \/>\n<meta property=\"og:description\" content=\"Il est, \u00e0 la fois, un levier de productivit\u00e9 et d\u2019innovation et une menace pour la cybers\u00e9curit\u00e9 des PME. Nos conseils pour minimiser les risques li\u00e9s au Shadow IT.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-07T18:10:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-17T16:20:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Salesforce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"digital-delivery-operations7076\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Salesforce\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90\"}],\"headline\":\"Shadow IT : limitez les risques et tirez profit de ses avantages pour votre PME\",\"datePublished\":\"2023-09-07T18:10:58+00:00\",\"dateModified\":\"2023-10-17T16:20:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/\"},\"wordCount\":1737,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/\",\"name\":\"Cybers\u00e9curit\u00e9 des PME : ne faites plus l\u2019impasse sur le Shadow IT ! - Salesforce\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg\",\"datePublished\":\"2023-09-07T18:10:58+00:00\",\"dateModified\":\"2023-10-17T16:20:23+00:00\",\"description\":\"Il est, \u00e0 la fois, un levier de productivit\u00e9 et d\u2019innovation et une menace pour la cybers\u00e9curit\u00e9 des PME. Nos conseils pour minimiser les risques li\u00e9s au Shadow IT.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg\",\"contentUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg\",\"width\":500,\"height\":334,\"caption\":\"Shadow IT : limitez les risques et tirez profit de ses avantages pour votre PME\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Shadow IT : limitez les risques et tirez profit de ses avantages pour votre PME\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/\",\"name\":\"Salesforce\",\"description\":\"Le Blog du CRM, de l&#039;experience et du Cloud Computing\",\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#organization\",\"name\":\"Salesforce\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp\",\"contentUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp\",\"width\":1200,\"height\":630,\"caption\":\"Salesforce\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90\",\"name\":\"Salesforce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g60edf16c093aaa190ff084acb1722622\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g\",\"caption\":\"Salesforce\"},\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/author\/salesforce\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 des PME : ne faites plus l\u2019impasse sur le Shadow IT ! - Salesforce","description":"Il est, \u00e0 la fois, un levier de productivit\u00e9 et d\u2019innovation et une menace pour la cybers\u00e9curit\u00e9 des PME. Nos conseils pour minimiser les risques li\u00e9s au Shadow IT.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/","og_locale":"fr_FR","og_type":"article","og_title":"Shadow IT : limitez les risques et tirez profit de ses avantages pour votre PME","og_description":"Il est, \u00e0 la fois, un levier de productivit\u00e9 et d\u2019innovation et une menace pour la cybers\u00e9curit\u00e9 des PME. Nos conseils pour minimiser les risques li\u00e9s au Shadow IT.","og_url":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/","og_site_name":"Salesforce","article_published_time":"2023-09-07T18:10:58+00:00","article_modified_time":"2023-10-17T16:20:23+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","type":"image\/jpeg"}],"author":"Salesforce","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"digital-delivery-operations7076","Dur\u00e9e de lecture estim\u00e9e":"8 minutes","Written by":"Salesforce"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90"}],"headline":"Shadow IT : limitez les risques et tirez profit de ses avantages pour votre PME","datePublished":"2023-09-07T18:10:58+00:00","dateModified":"2023-10-17T16:20:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/"},"wordCount":1737,"commentCount":0,"publisher":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/","url":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/","name":"Cybers\u00e9curit\u00e9 des PME : ne faites plus l\u2019impasse sur le Shadow IT ! - Salesforce","isPartOf":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","datePublished":"2023-09-07T18:10:58+00:00","dateModified":"2023-10-17T16:20:23+00:00","description":"Il est, \u00e0 la fois, un levier de productivit\u00e9 et d\u2019innovation et une menace pour la cybers\u00e9curit\u00e9 des PME. Nos conseils pour minimiser les risques li\u00e9s au Shadow IT.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#primaryimage","url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","contentUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","width":500,"height":334,"caption":"Shadow IT : limitez les risques et tirez profit de ses avantages pour votre PME"},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/fr\/blog\/shadow-it-pme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Shadow IT : limitez les risques et tirez profit de ses avantages pour votre PME"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#website","url":"https:\/\/www.salesforce.com\/fr\/blog\/","name":"Salesforce","description":"Le Blog du CRM, de l&#039;experience et du Cloud Computing","publisher":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#organization","name":"Salesforce","url":"https:\/\/www.salesforce.com\/fr\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp","contentUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp","width":1200,"height":630,"caption":"Salesforce"},"image":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90","name":"Salesforce","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g60edf16c093aaa190ff084acb1722622","url":"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g","caption":"Salesforce"},"url":"https:\/\/www.salesforce.com\/fr\/blog\/author\/salesforce\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/fr\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=651"}],"version-history":[{"count":3,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/651\/revisions"}],"predecessor-version":[{"id":1511,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/651\/revisions\/1511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/media\/653"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=651"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/sf_topic?post=651"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/sf_content_type?post=651"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/blog?post=651"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/coauthors?post=651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}