Skip to content

Shadow IT : comment l’EASM détecte vos actifs oubliés

Le Shadow IT représente en moyenne 30 à 50% des actifs numériques d'une organisation. Ces actifs non référencés sont les vecteurs d'attaque préférés des hackers. Découvrez comment l'EASM les détecte automatiquement.

Sarah Mansouri
Sarah Mansouri
6 février 20255 min
Shadow IT : comment l’EASM détecte vos actifs oubliés

Shadow IT : pourquoi c'est votre plus grande menace invisible

Le Shadow IT désigne tous les systèmes, applications et services utilisés au sein d'une organisation sans approbation ou connaissance de la DSI. En 2025, il représente l'un des risques les plus importants pour la sécurité des entreprises.

Ce qui constitue le Shadow IT en 2025

  • Applications SaaS souscrites par des équipes métier (Notion, Airtable, Monday)
  • Outils GenAI (ChatGPT Enterprise, Copilot)
  • Serveurs de test oubliés sur le cloud
  • Sous-domaines créés pour des campagnes marketing ponctuelles
  • Anciens systèmes de filiales non décommandés après une acquisition

Pourquoi le Shadow IT est dangereux

  • 80% des employés admettent utiliser des applications non approuvées (Cisco 2024)
  • 50% des violations de données impliquent un actif de Shadow IT
  • En moyenne, 41% des sous-domaines découverts lors d'un premier audit EASM étaient inconnus de la DSI

Comment l'EASM détecte le Shadow IT

1. Analyse des certificats SSL (CT Logs)

Chaque nouveau domaine ou sous-domaine génère un certificat SSL enregistré dans les journaux de Transparence des Certificats. L'EASM monitore ces journaux en temps réel.

2. Pivoting DNS

L'analyse récursive des enregistrements DNS permet de découvrir des sous-domaines et des services non déclarés.

3. Moteurs spécialisés

Shodan, Censys et FOFA indexent continuellement Internet. L'EASM les interroge avec vos identifiants (plages IP, ASN, domaines).

4. Enregistrements SPF/DMARC

Les enregistrements email révèlent souvent des services tiers intégrés sans validation IT.

Conclusion

Avec l'EASM, chaque nouvel actif non autorisé est détecté en quelques heures plutôt qu'en plusieurs mois.

Mots-clés : Shadow IT risques, Shadow IT détection EASM, actifs oubliés, sous-domaines inconnus, inventaire actifs IT