Et d’abord, pourquoi recenser les applications ?
Même si la réponse est évidente, on est en droit de se poser la question : quel intérêt de lister les ressources informatiques utilisées par mes utilisateurs ? Et comment le faire avec Youzer ?
Les enjeux de sécurité sont évidemment au cœur de cette nécessité de recensement.
Si on ignore l’existence même de certains systèmes, ce sont des données qui ne sont pas maîtrisées.
Un manager qui crée un compte Pipedrive pour améliorer les performances commerciales de son équipe n’a aucune idée de l’enjeu «data» de cette application. Il n’est que rarement conscient que les données qu’il édite dans ce système appartiennent à son entreprise et doivent être traitées avec toute la confidentialité nécessaire.
Par exemple, si un membre de l’équipe commerciale quitte l’entreprise, le manager – concentré sur le recrutement du remplaçant – ne pensera pas à clôturer le compte de l’utilisateur parti.
Si cet utilisateur part à la concurrence, ce sont toutes les données de prospection qui se retrouvent entre de mauvaises mains.
Les méthodes pour détecter les applications hors radar
Pour référencer les applications utilisées, la première étape consiste à les enregistrer dans un référentiel unique. Cela permet d’y ajouter au fur et à mesure les informations collectées.
Dans un premier temps, enregistrer ces ressources ne nécessite que sa mémoire.
Ensuite ce sont les utilisateurs qu’il faut solliciter : chaque service de l’entreprise sera généralement coopératif pour construire le référentiel en signalant manuellement les applications utilisées.
Il faudra être enfin très attentif à toute information concernant les nouvelles applications utilisées : c’est souvent au détour d’un comité de pilotage ou d’une réunion de direction que l’on apprend que tel ou tel système a été mis en place dans une équipe.
Enfin, pour compéter cette liste, il pourra être utile de regarder la liste des paiements récurrents : les nouvelles applications SaaS peuvent être facilement identifiées ainsi.
Vous souhaitez recevoir notre livre blanc sur la gestion des identités et des accès ?
Et au final à quoi ça sert ?
Concrètement, ça sert à connaître son SI au sens large : le « legacy » mais aussi le « shadow it » qui ne doit pas être considéré comme un ennemi mais comme un paramètre à prendre en compte.
C’est ainsi que l’on protège au mieux les données de l’entreprise.
Avec Youzer, vous pouvez lister sur un extranet l’ensemble des ressources utilisées par le collaborateur et les prestataires extérieurs.