Shadow IT : pourquoi c'est votre plus grande menace invisible
Le Shadow IT désigne tous les systèmes, applications et services utilisés au sein d'une organisation sans approbation ou connaissance de la DSI. En 2025, il représente l'un des risques les plus importants pour la sécurité des entreprises.
Ce qui constitue le Shadow IT en 2025
- Applications SaaS souscrites par des équipes métier (Notion, Airtable, Monday)
- Outils GenAI (ChatGPT Enterprise, Copilot)
- Serveurs de test oubliés sur le cloud
- Sous-domaines créés pour des campagnes marketing ponctuelles
- Anciens systèmes de filiales non décommandés après une acquisition
Pourquoi le Shadow IT est dangereux
- 80% des employés admettent utiliser des applications non approuvées (Cisco 2024)
- 50% des violations de données impliquent un actif de Shadow IT
- En moyenne, 41% des sous-domaines découverts lors d'un premier audit EASM étaient inconnus de la DSI
Comment l'EASM détecte le Shadow IT
1. Analyse des certificats SSL (CT Logs)
Chaque nouveau domaine ou sous-domaine génère un certificat SSL enregistré dans les journaux de Transparence des Certificats. L'EASM monitore ces journaux en temps réel.
2. Pivoting DNS
L'analyse récursive des enregistrements DNS permet de découvrir des sous-domaines et des services non déclarés.
3. Moteurs spécialisés
Shodan, Censys et FOFA indexent continuellement Internet. L'EASM les interroge avec vos identifiants (plages IP, ASN, domaines).
4. Enregistrements SPF/DMARC
Les enregistrements email révèlent souvent des services tiers intégrés sans validation IT.
Conclusion
Avec l'EASM, chaque nouvel actif non autorisé est détecté en quelques heures plutôt qu'en plusieurs mois.
Mots-clés : Shadow IT risques, Shadow IT détection EASM, actifs oubliés, sous-domaines inconnus, inventaire actifs IT
