Le Shadow IT, ou « informatique de l’ombre », désigne l’ensemble des outils, applications, services cloud et matériels utilisés par les collaborateurs d’une organisation sans l’approbation, la connaissance ou le contrôle de la Direction des Systèmes d’Information (DSI). Ce phénomène, loin d’être marginal, touche aujourd’hui la quasi-totalité des organisations, quelle que soit leur taille ou leur secteur d’activité.
L’essor du télétravail, la démocratisation des solutions SaaS accessibles en quelques clics, la multiplication des outils de collaboration en ligne et l’arrivée des intelligences artificielles génératives ont considérablement amplifié ce phénomène. Un salarié qui envoie un fichier client via son compte Gmail personnel, qui utilise ChatGPT pour rédiger un courrier contenant des données personnelles, ou qui stocke des documents de travail sur son Dropbox privé pratique, souvent sans le savoir, du Shadow IT.
Or, le Règlement Général sur la Protection des Données (RGPD), entré en application le 25 mai 2018, impose aux responsables de traitement une obligation de maîtrise complète des traitements de données personnelles effectués au sein de leur organisation. Le Shadow IT constitue donc, par définition, une faille majeure dans la conformité RGPD de toute structure.
| ⚠️ Point clé : Le Shadow IT n’est pas un problème uniquement technique. C’est un enjeu de gouvernance, de conformité réglementaire et de protection des personnes concernées dont les données circulent hors de tout cadre maîtrisé. |
Définition et périmètre du Shadow IT
Le Shadow IT englobe plusieurs catégories d’usages non maîtrisés :
- Applications SaaS non référencées : Trello, Notion, WeTransfer, Canva, Google Drive personnel, ChatGPT, DeepL, etc.
- Matériel non inventorié : clés USB personnelles, smartphones personnels utilisés pour accéder à des données professionnelles (BYOD non encadré), disques durs externes.
- Comptes personnels utilisés à des fins professionnelles : messageries personnelles (Gmail, Outlook.com), espaces de stockage cloud privés.
- Outils d’intelligence artificielle : ChatGPT, Copilot, Gemini, Midjourney utilisés sans cadre défini par l’employeur.
- Extensions de navigateur et plugins non validés par la DSI.
- Développements internes réalisés par des métiers sans implication de la DSI (« citizen development »).
Pourquoi le Shadow IT prospère-t-il ?
Comprendre les causes du Shadow IT est essentiel pour le traiter efficacement. Les principales raisons identifiées sont :
- La lenteur ou la rigidité des processus internes de validation d’outils par la DSI.
- L’insuffisance des outils officiels proposés par l’organisation, perçus comme obsolètes ou inadaptés.
- Le manque de sensibilisation des collaborateurs aux risques juridiques et sécuritaires.
- La culture du « tout, tout de suite », où l’efficacité immédiate prime sur la sécurité.
- Le télétravail et la frontière floue entre usages personnels et professionnels.
- L’absence de politique claire sur les outils autorisés et interdits.
Les risques du Shadow IT au regard du RGPD
Risques juridiques et réglementaires
Le RGPD impose au responsable de traitement (l’employeur) une série d’obligations qui deviennent impossibles à respecter dès lors que des traitements de données personnelles échappent à sa connaissance :
Violation du principe d’accountability (article 5.2)
Le responsable de traitement doit être en mesure de démontrer sa conformité au RGPD. Or, comment démontrer la conformité de traitements dont on ignore l’existence ? Le Shadow IT crée un angle mort dans la gouvernance des données, rendant toute démarche de documentation et de preuve structurellement incomplète.
Absence d’inscription au registre des traitements (article 30)
Tout traitement de données personnelles doit figurer dans le registre des activités de traitement. Les outils de Shadow IT, par définition non référencés, génèrent des traitements « fantômes » qui n’apparaissent dans aucun registre. Cela constitue une infraction directe aux obligations documentaires du RGPD.
Absence d’analyse d’impact (article 35)
Certains outils de Shadow IT peuvent générer des traitements à risque nécessitant une AIPD (Analyse d’Impact relative à la Protection des Données). L’utilisation d’une IA générative pour traiter des données de santé, par exemple, devrait systématiquement faire l’objet d’une telle analyse. Sans connaissance de l’usage, aucune AIPD n’est réalisée.
Défaut d’encadrement des sous-traitants (article 28)
Chaque outil SaaS utilisé constitue potentiellement un sous-traitant au sens du RGPD. Sans contrat de sous-traitance (article 28), sans vérification des garanties offertes, le responsable de traitement se trouve en infraction. De nombreux outils gratuits utilisés en Shadow IT présentent des conditions générales d’utilisation incompatibles avec le RGPD.
Transferts de données hors UE non encadrés (articles 44 à 49)
De nombreux outils de Shadow IT sont hébergés aux États-Unis ou dans des pays tiers ne bénéficiant pas d’une décision d’adéquation. Sans garanties appropriées (clauses contractuelles types, BCR), ces transferts sont illégaux.
2.2 Matrice des risques Shadow IT / RGPD
| Scénario Shadow IT | Articles RGPD violés | Niveau de risque | Conséquence potentielle |
| Envoi de fichiers clients via Gmail perso | Art. 5, 28, 32, 44 | 🔴 Élevé | Fuite de données, sanction CNIL |
| Utilisation de ChatGPT avec données RH | Art. 5, 9, 28, 35, 44 | 🔴 Critique | Traitement illégal de données sensibles |
| Stockage de documents sur Dropbox perso | Art. 5, 28, 32 | 🟠 Modéré à élevé | Perte de contrôle sur les données |
| Usage de WeTransfer pour des pièces médicales | Art. 5, 9, 28, 32, 44 | 🔴 Critique | Violation données de santé |
| Application de notes perso (Evernote) pour comptes rendus | Art. 5, 28, 30 | 🟡 Modéré | Registre incomplet |
| Clé USB personnelle avec données salariés | Art. 5, 32 | 🔴 Élevé | Risque de perte, vol, non-chiffrement |
Risques pour le salarié lui-même
Le Shadow IT ne met pas uniquement l’organisation en danger. Le salarié qui pratique du Shadow IT s’expose également à des conséquences personnelles :
- Sanctions disciplinaires : le non-respect de la charte informatique peut justifier un avertissement, voire un licenciement pour faute.
- Responsabilité civile et pénale : en cas de fuite de données résultant de l’usage d’un outil non autorisé, le salarié peut voir sa responsabilité personnelle engagée.
- Atteinte à la vie privée : en utilisant ses outils personnels à des fins professionnelles, le salarié mélange ses données privées et professionnelles, s’exposant à des accès croisés non souhaités.
- Perte de données personnelles : en cas d’incident sur un outil non sécurisé, le salarié peut perdre ses propres données en même temps que les données professionnelles.
| 💡 À retenir : Le Shadow IT n’est pas un « arrangement pratique ». C’est un risque juridique pour la structure ET pour le salarié qui le pratique. |
Sanctions encourues
La CNIL dispose d’un arsenal de sanctions graduelles : mise en demeure, injonction de mise en conformité, limitation de traitement, et amendes administratives pouvant atteindre 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial. Au-delà des amendes, les sanctions de la CNIL sont rendues publiques, générant un préjudice réputationnel considérable. La jurisprudence récente démontre que le défaut de maîtrise des sous-traitants et l’absence de documentation sont des manquements systématiquement relevés lors des contrôles.
Matérialiser le Shadow IT : le Registre Shadow IT de DPO FRANCE
La première étape pour maîtriser le Shadow IT est de le rendre visible. Sans identification exhaustive des outils et usages non autorisés, toute tentative de remédiation reste vaine. DPO FRANCE a développé une méthodologie spécifique pour accompagner les organisations dans cette démarche : le Registre Shadow IT.
Le concept de Registre Shadow IT
Le Registre Shadow IT est un document structuré, complémentaire au registre des traitements (article 30 RGPD), qui recense l’ensemble des outils, applications et services détectés comme étant utilisés en dehors du cadre validé par la DSI et le DPO. Ce registre constitue un outil de pilotage essentiel pour :
- Avoir une vision complète de l’écosystème applicatif réel de l’organisation.
- Identifier les traitements de données personnelles non documentés.
- Prioriser les actions correctives en fonction du niveau de risque.
- Évaluer chaque outil détecté : interdiction, tolérance temporaire ou intégration au SI officiel.
- Démontrer à la CNIL, en cas de contrôle, la proactivité de l’organisation dans la gestion de ses risques.
Structure du Registre Shadow IT DPO FRANCE
Le modèle proposé par DPO FRANCE s’articule autour des colonnes suivantes :
| Champ | Description | Exemple |
| Outil / Service | Nom de l’application ou du service détecté | ChatGPT (OpenAI) |
| Catégorie | Typologie : SaaS, matériel, IA, messagerie, stockage, etc. | Intelligence Artificielle générative |
| Service(s) utilisateur(s) | Départements concernés | RH, Communication, Juridique |
| Données personnelles concernées | Types de données traitées via l’outil | Noms, prénoms, données RH, contrats |
| Localisation hébergement | Pays d’hébergement des données | États-Unis |
| Niveau de risque | Faible / Modéré / Élevé / Critique | Critique |
| Contrat art. 28 | Existence d’un contrat de sous-traitance | Non |
| Décision | Interdire / Tolérer / Intégrer au SI officiel | Intégrer via licence entreprise avec DPA |
| Date de détection | Date à laquelle l’usage a été identifié | 15/01/2025 |
| Responsable suivi | DPO ou référent désigné pour le traitement de l’outil | DPO (DPO FRANCE) |
Méthodologie de détection
DPO FRANCE recommande une approche multi-canal pour détecter le Shadow IT :
Phase 1 : Audit technique
- Analyse des logs du proxy et du firewall pour identifier les domaines et services accédés.
- Inventaire des applications installées sur les postes de travail (via MDM ou outils de gestion de parc).
- Scan des flux réseau pour détecter les connexions vers des services cloud non référencés.
- Analyse des extensions de navigateur installées.
Phase 2 : Audit organisationnel
- Questionnaires anonymisés distribués aux collaborateurs sur leurs usages numériques.
- Entretiens avec les managers de chaque service pour identifier les outils « officieux ».
- Revue des notes de frais (abonnements SaaS payés personnellement ou sur budget métier).
- Analyse des flux de messagerie (domaines destinataires inhabituels).
Phase 3 : Classification et priorisation
Chaque outil détecté est évalué selon une grille de critères : nature des données traitées, volume de données, localisation de l’hébergement, existence de garanties contractuelles, nombre d’utilisateurs concernés. Cette évaluation permet de classer chaque outil dans une des trois catégories : à interdire immédiatement, à tolérer temporairement sous conditions, ou à intégrer au système d’information officiel après encadrement.
Maîtriser techniquement le Shadow IT
Une fois le Shadow IT identifié et matérialisé dans le registre, l’organisation doit mettre en œuvre des mesures techniques pour en limiter l’expansion et contrôler les usages existants.
Politique de filtrage réseau et pare-feu
Le pare-feu (firewall) constitue la première ligne de défense technique contre le Shadow IT. Une politique de filtrage bien conçue permet de bloquer l’accès aux services non autorisés tout en préservant la productivité des collaborateurs.
Règles de filtrage recommandées
- Liste blanche (whitelist) des services autorisés : adopter une approche restrictive où seuls les services explicitement validés sont accessibles. Cette approche, plus contraignante, offre le meilleur niveau de protection.
- Catégorisation et blocage par famille : utiliser les fonctionnalités de filtrage par catégorie (stockage cloud personnel, messageries non professionnelles, outils IA non validés) disponibles sur les pare-feux nouvelle génération (NGFW).
- Inspection SSL/TLS : mettre en place le déchiffrement du trafic HTTPS pour détecter les flux vers des services non autorisés même lorsqu’ils transitent par des canaux chiffrés.
- Alertes en temps réel : configurer des alertes lorsqu’un collaborateur tente d’accéder à un service bloqué, permettant un suivi et une sensibilisation ciblée.
Solutions CASB (Cloud Access Security Broker)
Les solutions CASB permettent une visibilité et un contrôle granulaire sur l’utilisation des services cloud. Elles offrent plusieurs fonctionnalités clés :
- Découverte automatique des services cloud utilisés dans l’organisation.
- Évaluation du risque de chaque service (localisation, certifications, conditions de service).
- Application de politiques de sécurité (blocage, limitation, chiffrement).
- Surveillance des données sensibles partagées via des services cloud (DLP).
Gestion des terminaux (MDM/EMM)
La mise en place d’une solution de gestion des terminaux mobiles (Mobile Device Management) et de gestion de la mobilité d’entreprise (Enterprise Mobility Management) permet de contrôler les applications installées sur les équipements professionnels et, dans le cadre du BYOD, de cloisonner les données professionnelles des données personnelles.
Contrôle des droits d’installation
La restriction des droits d’administration locale sur les postes de travail empêche l’installation d’applications non autorisées. Couplée à un catalogue d’applications approuvées (type « app store d’entreprise »), cette mesure canalise les besoins légitimes des collaborateurs vers des solutions validées.
Surveillance et détection continue
La maîtrise du Shadow IT n’est pas un projet ponctuel mais un processus continu. DPO FRANCE recommande la mise en place d’un cycle de surveillance régulier :
- Revue trimestrielle des logs réseau et des flux DNS.
- Audit semestriel des applications installées sur le parc informatique.
- Mise à jour mensuelle du Registre Shadow IT.
- Tableau de bord de suivi des indicateurs clés : nombre d’outils détectés, nombre d’outils traités, niveau de risque résiduel.
| 🔧 Bonne pratique : intégrer le Registre Shadow IT dans la plateforme DPO SUITE pour bénéficier d’un suivi automatisé, de rappels de revue et d’une traçabilité complète des actions entreprises. |
Éduquer et sensibiliser : la clé d’une maîtrise durable
Les mesures techniques, aussi sophistiquées soient-elles, ne suffisent pas à éradiquer le Shadow IT. Le facteur humain reste le maillon déterminant. Un salarié qui comprend les risques fera naturellement les bons choix. C’est pourquoi la sensibilisation constitue le pilier complémentaire indispensable de toute stratégie de maîtrise du Shadow IT.
Sensibilisation via FOCUS RGPD
FOCUS RGPD, le service de sensibilisation vidéo développé par DPO Partage, propose une approche innovante et engageante pour former les collaborateurs aux enjeux du RGPD et, spécifiquement, aux risques liés au Shadow IT.
Les avantages de FOCUS RGPD
- Format vidéo court et percutant : des modules de 3 à 7 minutes, adaptés à l’attention des collaborateurs, couvrant chacun un thème précis.
- Scénarios concrets et identifiables : les vidéos mettent en scène des situations du quotidien professionnel (envoi de fichier par messagerie perso, usage de ChatGPT, stockage sur clé USB) auxquelles chaque salarié peut s’identifier.
- Accessibilité permanente : les vidéos sont accessibles à tout moment, permettant une formation asynchrone compatible avec les contraintes de chacun.
- Suivi et traçabilité : chaque visionnage est tracé, permettant au DPO de documenter la démarche de sensibilisation pour répondre à l’obligation de formation issue du RGPD.
- Mises à jour régulières : les contenus sont actualisés pour couvrir les nouvelles menaces (IA générative, deepfakes, nouveaux outils SaaS).
Modules FOCUS RGPD recommandés pour le Shadow IT
DPO FRANCE recommande le déploiement des modules suivants dans le cadre d’un plan de sensibilisation anti-Shadow IT :
| Module | Contenu clé | Public cible |
| Les bons réflexes numériques | Connaître les outils autorisés, identifier les risques des outils personnels | Tous les salariés |
| IA générative et données personnelles | Risques liés à l’utilisation de ChatGPT, Copilot, etc. avec des données de l’entreprise | Tous les salariés |
| Sécurité des échanges de fichiers | Alternatives sécurisées à WeTransfer, clés USB, messageries perso | Tous les salariés |
| BYOD : les règles à respecter | Encadrement de l’usage du matériel personnel à des fins professionnelles | Salariés en télétravail |
| Rôle du manager face au Shadow IT | Détecter et remonter les usages non conformés, dialoguer avec l’équipe | Managers, chefs de service |
Programme de sensibilisation en 4 temps
DPO FRANCE préconise un programme structuré pour maximiser l’impact de la sensibilisation :
- Phase d’amorce : diffusion d’une communication interne (note de direction, intranet) annonçant la démarche et rappelant les enjeux. Objectif : légitimer le sujet et créer un état d’esprit réceptif.
- Phase de formation initiale : déploiement des modules FOCUS RGPD, avec un parcours obligatoire pour tous les collaborateurs et des modules spécifiques par profil (managers, IT, RH). Validation par attestation de visionnage.
- Phase de renforcement : mise en place de rappels trimestriels, d’un quiz annuel de vérification des acquis, et d’une communication continue sur les bonnes pratiques (affiches, messages intranet, newsletter DPO).
- Phase d’ancrage : intégration du module Shadow IT dans le parcours d’intégration des nouveaux arrivants, et réévaluation annuelle du programme en fonction des nouvelles menaces détectées.
Sensibiliser aux risques personnels du salarié
L’expérience montre que les collaborateurs sont bien plus réceptifs à la sensibilisation lorsqu’on leur explique ce qu’ILS risquent personnellement, plutôt que les seuls risques pour l’organisation. La sensibilisation FOCUS RGPD intègre donc systématiquement cette double dimension :
- Risque disciplinaire : avertissement, mise à pied, licenciement pour non-respect de la charte informatique.
- Risque juridique personnel : l’article 323-1 du Code pénal sanctionne l’accès frauduleux à un système de traitement automatisé de données.
- Risque de mélange des données : en utilisant un compte personnel pour des usages professionnels, le salarié risque que ses données privées soient exposées lors d’un audit ou d’une investigation.
- Risque réputationnel : un incident de sécurité dont le salarié est à l’origine peut impacter durablement sa carrière au sein de l’organisation.
Mettre en place une gouvernance complète du Shadow IT
La maîtrise du Shadow IT repose sur un triptyque indissociable : technique, humain et organisationnel. Ce chapitre synthétise les mesures de gouvernance à mettre en œuvre pour une approche globale et pérenne.
Charte informatique et politique d’utilisation des outils
La charte informatique doit être mise à jour pour intégrer explicitement les dispositions suivantes :
- Définition claire du Shadow IT et des comportements associés.
- Liste des catégories d’outils interdits (stockage cloud personnel, messageries non professionnelles, outils IA non validés).
- Procédure de demande d’autorisation pour un nouvel outil : formulaire type, délai de réponse garanti par la DSI, critères d’évaluation.
- Sanctions applicables en cas de non-respect.
- Engagement du collaborateur à signaler tout usage d’outil non référencé.
Processus d’évaluation et de validation des outils
Pour réduire la tentation du Shadow IT, l’organisation doit proposer un processus agile d’évaluation des nouveaux outils. DPO FRANCE recommande la mise en place d’un comité d’évaluation réunissant la DSI, le DPO et le RSSI, avec un engagement de réponse sous 15 jours ouvrables maximum. Ce comité évalue chaque demande selon une grille intégrant :
- La conformité RGPD du fournisseur (DPA, localisation des données, certifications).
- La sécurité technique (chiffrement, authentification, gestion des vulnérabilités).
- L’intérêt métier et l’absence d’alternative interne.
- Le coût total de possession (licence, intégration, maintenance).
Rôle du DPO dans la gestion du Shadow IT
Le Délégué à la Protection des Données joue un rôle central dans la stratégie de maîtrise du Shadow IT. Ses missions incluent :
- Participer aux audits de détection du Shadow IT et à l’analyse des résultats.
- Tenir à jour le Registre Shadow IT et en assurer le suivi.
- Alerter la direction sur les risques identifiés et les mesures correctives nécessaires.
- Piloter le programme de sensibilisation FOCUS RGPD.
- Intégrer les outils validés dans le registre des traitements officiel.
- Documenter l’ensemble de la démarche pour répondre à l’obligation d’accountability.
Intégration dans le système de management global
La gestion du Shadow IT ne doit pas être traitée comme un projet isolé mais s’intégrer dans le système de management de la sécurité de l’information (SMSI) et dans la démarche de conformité RGPD globale. DPO FRANCE recommande de l’inscrire dans le cycle PDCA (Plan-Do-Check-Act) avec des indicateurs de performance dédiés, revu trimestriellement en comité de pilotage.
Plan d’action synthétique en 10 étapes
Pour les organisations souhaitant lancer immédiatement une démarche structurée, DPO FRANCE propose le plan d’action suivant :
| N° | Action | Responsable | Délai |
| 1 | Réaliser un audit technique initial (logs, proxy, parc) | DSI + DPO | Mois 1 |
| 2 | Distribuer les questionnaires aux collaborateurs | DPO | Mois 1 |
| 3 | Consolider les résultats dans le Registre Shadow IT | DPO (DPO FRANCE) | Mois 2 |
| 4 | Classifier chaque outil (interdire / tolérer / intégrer) | Comité DSI-DPO-RSSI | Mois 2 |
| 5 | Mettre à jour la charte informatique | DPO + Direction | Mois 3 |
| 6 | Configurer les règles de filtrage firewall | DSI / RSSI | Mois 3 |
| 7 | Déployer la campagne FOCUS RGPD Shadow IT | DPO | Mois 3-4 |
| 8 | Intégrer les outils validés au registre des traitements | DPO (DPO FRANCE) | Mois 4 |
| 9 | Mettre en place le processus de validation agile | DSI + DPO | Mois 4-5 |
| 10 | Lancer le cycle de surveillance continue (trimestriel) | DPO + DSI | Mois 6+ |
| 📅 Ce plan d’action est modulable en fonction de la taille et de la maturité de l’organisation. DPO FRANCE peut accompagner chaque étape dans le cadre de sa mission de DPO externalisé. |
Conclusion
Le Shadow IT est un phénomène incontournable du paysage numérique actuel. Nier son existence ou le traiter uniquement par la répression est voué à l’échec. Les organisations doivent adopter une approche équilibrée, combinant trois leviers complémentaires : la visibilité (détecter et matérialiser via le Registre Shadow IT), le contrôle technique (pare-feu, CASB, MDM) et l’éducation (sensibilisation FOCUS RGPD).
Le RGPD ne sanctionne pas l’existence du Shadow IT en tant que tel, mais bien les conséquences qu’il engendre : traitements non documentés, sous-traitants non encadrés, transferts internationaux non sécurisés, défaut de sécurité des données. Maîtriser le Shadow IT, c’est donc maîtriser sa conformité RGPD dans sa globalité.
L’approche proposée par DPO FRANCE — fondée sur un Registre Shadow IT structuré, des mesures techniques proportionnées et un programme de sensibilisation FOCUS RGPD engageant — permet aux organisations de transformer ce risque en opportunité d’amélioration continue de leur posture de conformité et de sécurité.
| Vous souhaitez être accompagné ?
DPO FRANCE vous accompagne dans l’identification, la maîtrise et le suivi de votre Shadow IT. FOCUS RGPD vous permet de sensibiliser vos collaborateurs de manière engageante et traçable. DPO SUITE centralise votre registre Shadow IT et votre conformité RGPD. |


































