Aucun incident majeur en cours

Shadow IT et Shadow AI PME

Shadow IT et Shadow AI en PME : guide complet 2026 | C2iP

C2IP
Accueil Newsroom Shadow IT en entreprise

Shadow IT en entreprise :
ces outils invisibles
qui exposent votre PME

Temps de lecture : 9 min · Mai 2026

Un commercial qui partage un fichier client via son WeTransfer perso. Une comptable qui synchronise un Excel sur son Dropbox privé. Un chef de projet qui colle un compte rendu confidentiel dans ChatGPT pour gagner du temps. Aucun n'a de mauvaise intention. Tous, sans le savoir, font du shadow IT. Et c'est précisément ce qui le rend redoutable.

23 %

des cyberattaques liées
au shadow IT

75 %

jugent le risque IA
élevé ou très élevé

×4

d'apps SaaS réelles vs
celles connues par la DSI

Sources : CESIN 10ᵉ et 11ᵉ vagues · Productiv State of SaaS Sprawl

01

Shadow IT, de quoi parle-t-on au juste ?

Le shadow IT désigne l'ensemble des matériels, logiciels, services cloud et applications utilisés dans une entreprise sans avoir été approuvés ou supervisés par le service informatique. Le terme "shadow" (ombre, en anglais) renvoie à cette zone grise où des outils circulent en dehors du périmètre officiel, parfois à l'insu total de la direction et de la DSI.

Selon le baromètre annuel CESIN-OpinionWay publié en janvier 2025, 23 % des cyberattaques significatives subies par les entreprises françaises en 2024 ont impliqué du shadow IT. Près d'une attaque réussie sur quatre. Et pour cause : selon l'étude State of SaaS Sprawl de Productiv, une entreprise moyenne utilise quatre fois plus d'applications SaaS que ce que sa DSI a recensé.

🔍 Mini-simulation interactive

Et chez vous, ça donnerait quoi ?

Lancez un scan fictif sur une PME de 25 collaborateurs. Vous allez voir ce qu'un audit révèle en quelques secondes.

Audit · PME 25 utilisateurs
0 outil détecté

En attente du lancement du scan...

Les quatre visages du shadow IT en PME

Dans les structures que nous accompagnons au quotidien chez C2iP, le shadow IT prend généralement quatre formes bien identifiables :

☁️

Stockage cloud perso

Dropbox, Drive, WeTransfer, iCloud pour partager des fichiers professionnels

🧩

SaaS non déclarés

CRM, gestion de projet, visio adoptés par un service sans passer par l'IT

📱

Équipements perso

Smartphones, PC portables, clés USB qui transitent sur le réseau

🤖

IA générative

ChatGPT, Claude, Gemini, Copilot utilisés sans cadre, sur des données sensibles

Shadow IT, BYOD, Shadow AI : ne pas tout mélanger

Trois notions à distinguer. Le BYOD (Bring Your Own Device) désigne l'usage d'un équipement personnel à des fins professionnelles, généralement avec l'accord de l'entreprise et dans un cadre défini. Le BYOD est donc une pratique encadrée, là où le shadow IT échappe par définition à toute supervision.

Le Shadow AI, lui, est une sous-catégorie récente du shadow IT, propulsée par l'explosion des outils d'IA générative depuis 2023. Le baromètre CESIN de janvier 2026 le classe désormais comme premier comportement à risque identifié dans les organisations françaises. Nous y consacrons la section 06 plus bas.

02

Pourquoi vos collaborateurs font du shadow IT

Comprendre les ressorts du shadow IT est essentiel. Sans cette analyse, toute tentative de remédiation se transformera en bras de fer entre l'IT et les métiers. Or, dans la quasi-totalité des cas observés, les collaborateurs concernés n'ont aucune intention malveillante. Ils cherchent simplement à mieux faire leur travail.

La quête de productivité

Le motif numéro un, c'est l'efficacité. Un commercial qui doit envoyer un document de 300 Mo à un client, alors que la messagerie de l'entreprise plafonne à 25 Mo, va naturellement chercher une solution rapide. Il créera un compte WeTransfer en deux clics, sans imaginer une seconde qu'il vient d'externaliser un document potentiellement sensible chez un prestataire tiers.

Plus les outils internes sont perçus comme lents, complexes ou inadaptés, plus la tentation du contournement est forte. Le shadow IT est souvent le symptôme d'une inadéquation entre les outils proposés et les besoins réels du terrain.

L'autonomie revendiquée par les métiers

Avec la généralisation du cloud, les services métiers (marketing, RH, achats, finance) ont gagné en autonomie technologique. Ouvrir un compte sur une plateforme SaaS prend désormais quelques minutes et ne nécessite plus d'arbitrage budgétaire majeur. Cette agilité est précieuse pour l'innovation, mais elle crée une fragmentation du système d'information : multiplication des comptes, dispersion des données, perte de traçabilité, redondances d'abonnements.

La méconnaissance des risques

C'est probablement le facteur le plus déterminant en PME : la plupart des collaborateurs ne mesurent pas la portée de leurs actes. Pour eux, partager un fichier via une plateforme grand public est aussi anodin que d'envoyer un mail. Ils ignorent que ce geste peut exposer des données clients, violer le RGPD, ouvrir une brèche d'authentification ou créer un point d'entrée pour un attaquant.

💡 À retenir : un compte SaaS personnel mal protégé, sans authentification multifacteur, accessible avec un mot de passe réutilisé sur d'autres sites, devient une porte dérobée vers l'organisation entière. C'est souvent le point de départ d'un hameçonnage réussi.

03

Les vrais risques pour une PME

Le shadow IT n'est pas un risque théorique. Il se traduit par des incidents concrets, dont les conséquences peuvent être lourdes. Quatre familles de risques se distinguent.

🔓

Cybersécurité

Un outil non supervisé est par définition non sécurisé. Pas de configuration durcie, pas de mises à jour, pas de surveillance des accès.

⚖️

Réglementaire

Stocker des données personnelles sur un service non déclaré viole le RGPD. NIS2 impose un inventaire précis des actifs informatiques.

💸

Financier

Perte de données quand un collaborateur part avec son cloud perso. Abonnements redondants. Surcoûts logiciels de 15 à 30 % du budget.

Opérationnel

Dépendance à des outils non maîtrisés. Changement de tarifs, fermeture du service : aucun recours possible.

📊 Classement des causes d'attaques réussies

Selon le baromètre CESIN 2025 (sur l'année 2024), le shadow IT figure dans le top 5 des causes de cyberattaques abouties en France :

1.Cyberattaque opportuniste38 %
2.Défaut de configuration33 %
3.Vulnérabilités résiduelles29 %
4.Défauts de gestion de comptes28 %
5.Recours au shadow IT23 %

Quatre des cinq premières causes sont des problèmes de visibilité et de gouvernance, pas des attaques sophistiquées.

Source : CESIN-OpinionWay, 10ᵉ vague, janvier 2025

04

Comment détecter le shadow IT dans votre PME

Détecter le shadow IT, c'est d'abord accepter qu'il existe. Le déni est le premier obstacle. La détection passe ensuite par trois niveaux d'investigation complémentaires.

Niveau 1 · Les signaux faibles internes

Sans aucun outil technique, plusieurs indices doivent attirer l'attention de la direction et du service comptable :

▸ Des factures fournisseurs récurrentes pour des abonnements logiciels que la DSI ne connaît pas, souvent payés par carte bancaire d'un manager.

▸ Des collaborateurs qui mentionnent des outils non listés dans le catalogue interne ("je l'ai mis dans Notion", "j'ai partagé sur mon Drive").

▸ Des fichiers qui circulent par des canaux étranges : liens WeTransfer dans les mails, pièces jointes lourdes, partages externes inconnus.

▸ Des demandes ponctuelles d'accès à des plateformes ou des intégrations imprévues.

Une simple cartographie des abonnements via les factures, croisée avec les comptes utilisateurs déclarés, donne déjà une première vue saisissante de l'écart entre le périmètre théorique et la réalité.

Niveau 2 · L'audit technique d'exposition

Pour aller plus loin, il faut sortir l'artillerie : un audit technique du système d'information. C'est exactement ce que fait notre outil propriétaire FERNAND, conçu pour les PME et ETI qui n'ont pas les moyens de s'offrir un audit cybersécurité classique de plusieurs dizaines de milliers d'euros.

FERNAND analyse votre exposition à travers cinq modules complémentaires :

🌐

Public

Exposition internet

🔗

LAN

Réseau interne

🔐

Active Directory

Comptes et privilèges

☁️

Entra ID

Microsoft 365

💾

Sauvegarde

Cohérence et robustesse

Ces analyses ne sont pas un simple scan automatique. La valeur d'un audit FERNAND tient à la combinaison de plusieurs vulnérabilités identifiées pour dessiner des chemins d'attaque possibles. Là où un outil classique remet une liste brute de 200 failles, FERNAND montre les trois ou quatre scénarios concrets qui menacent réellement votre activité. Pour approfondir, consultez notre présentation détaillée de l'audit cybersécurité FERNAND.

Niveau 3 · La supervision continue

Un audit, aussi complet soit-il, est une photographie à un instant T. Or le shadow IT est par nature évolutif : un nouveau collaborateur arrive, un projet ponctuel nécessite un nouvel outil, un service métier change de prestataire. Sans supervision continue, les zones d'ombre se reforment en quelques mois. Comme nous l'expliquons dans notre article sur la supervision en PME, observer ne suffit pas : il faut agir dans la durée.

05

5 actions concrètes pour reprendre la main

Une fois le diagnostic posé, vient la phase d'action. La pire approche serait de tout interdire frontalement : non seulement les collaborateurs trouveraient des moyens de contournement encore plus invisibles, mais l'entreprise perdrait en agilité. La bonne méthode consiste à encadrer, accompagner et superviser, en cinq étapes.

Cartographier l'existant

Avant toute décision, il faut une vision claire. Recensez tous les outils utilisés, par qui, pour quoi, avec quelles données. Combinez trois sources : les factures et abonnements, les déclarations volontaires des managers, l'audit technique.

Créer une porte d'entrée simple

Le shadow IT prospère quand demander un outil officiel est plus pénible que de contourner. Mettez en place un point d'entrée fluide : formulaire de demande, canal Teams dédié, référent IT identifié. L'objectif : qu'il soit plus rapide de demander que de contourner.

Sensibiliser sans culpabiliser

Évitez la dramatisation anxiogène et le procès d'intention. Préférez une approche pédagogique, ancrée dans les usages réels : montrer pourquoi tel outil pose problème, proposer des alternatives, expliquer le "comment faire bien".

Auditer régulièrement l'exposition externe

Au minimum une fois par an, idéalement deux. Le module Public de FERNAND vous montre ce qu'un attaquant verrait depuis internet : sous-domaines oubliés, services web non patchés, certificats expirés, anciens serveurs encore référencés.

Superviser en continu

La maîtrise durable passe par une supervision opérationnelle 24/7. Notre service VIGIE assure cette mission pour les PME et ETI qui n'ont pas la capacité d'internaliser un Security Operation Center.

06

Shadow AI · la nouvelle frontière

Depuis le lancement public de ChatGPT fin 2022, l'IA générative s'est invitée dans le quotidien professionnel de millions de salariés. En quelques semaines, des collaborateurs ont pris l'habitude de coller dans un prompt des comptes rendus de réunions, des extraits de bases clients, des fragments de code propriétaire, des courriers internes confidentiels. Ce nouveau réflexe a donné naissance à une variante particulièrement préoccupante du shadow IT : le Shadow AI.

Pourquoi le Shadow AI inquiète autant les RSSI

Selon le 11ᵉ baromètre annuel CESIN-OpinionWay publié en janvier 2026, le recours à des services d'IA non approuvés est désormais classé comme premier comportement à risque identifié dans les organisations françaises. 75 % des entreprises interrogées jugent ce risque "élevé" ou "très élevé".

⚡ L'écart qui mesure le Shadow AI

79 %

déclarent qu'une IA est utilisée dans leur organisation

42 %

indiquent qu'elle est officiellement intégrée à leur stratégie de sécurité

L'écart de 37 points entre les deux chiffres mesure précisément l'ampleur du Shadow AI dans les entreprises françaises.

Source : CESIN-OpinionWay, 11ᵉ vague, janvier 2026

Trois risques spécifiques au Shadow AI

Fuite de données sensibles dans les prompts. Dès qu'un collaborateur colle un document confidentiel dans un service d'IA grand public, il transmet ce contenu à un prestataire tiers dont les conditions d'utilisation, les politiques de rétention et la localisation des serveurs lui sont généralement inconnues.

Perte de traçabilité. Qui a demandé quoi, à quel moment, avec quel résultat ? Sans outil encadré, aucune piste d'audit n'est possible, ce qui complique la gestion d'incident en cas de fuite avérée.

Dépendance à des services opaques. Les conditions d'utilisation peuvent changer du jour au lendemain, les modèles être dépréciés, les comptes suspendus. Une organisation qui s'est outillée sans contrat ni gouvernance se retrouve sans recours.

La position des autorités françaises et européennes

L'ANSSI a publié plusieurs guides sur la sécurité des systèmes d'IA générative, soulignant la nécessité d'encadrer les usages, de filtrer les prompts en entrée et les réponses en sortie, et de journaliser les interactions. La CNIL, de son côté, rappelle que l'utilisation d'IA générative impliquant des données personnelles relève pleinement du RGPD. Le règlement européen sur l'intelligence artificielle (AI Act), entré progressivement en application depuis 2024, ajoute des obligations de documentation, de test et de transparence selon les catégories d'usage.

La maîtrise du shadow IT passe par trois leviers cohérents : visibilité, cadre, supervision continue. C2iP accompagne les PME de Bourgogne-Franche-Comté avec un audit FERNAND pour cartographier l'exposition, le contrat VIGIE pour superviser dans la durée, et des services co-managés pour les structures déjà dotées d'une équipe IT interne.

?

Questions fréquentes

Quelle est la différence entre shadow IT et BYOD ?

Le BYOD (Bring Your Own Device) désigne l'utilisation d'un équipement personnel à des fins professionnelles, généralement avec l'accord de l'entreprise et dans un cadre défini (charte, MDM, sécurisation). Le shadow IT, lui, désigne par définition tout ce qui échappe à la connaissance et à la supervision du service informatique. Un BYOD encadré est légitime, un BYOD non déclaré devient du shadow IT.

Le shadow IT est-il vraiment un problème pour une petite entreprise ?

Oui, et probablement plus que pour une grande structure. Les TPE et PME disposent rarement d'une équipe sécurité dédiée, d'outils d'inventaire avancés ou d'une gouvernance formalisée des accès. Le baromètre Cybermalveillance 2025 montre que 80 % des TPE-PME ne sont pas préparées aux attaques ou l'ignorent. Le shadow IT prospère exactement dans ces conditions et constitue souvent le point de départ des incidents constatés.

Comment cartographier les outils utilisés par mes collaborateurs ?

Trois sources complémentaires : les factures et notes de frais (pour repérer les abonnements logiciels), un questionnaire interne adressé aux managers de service, et un audit technique (type FERNAND) qui scanne votre exposition externe, votre réseau interne, votre Active Directory et votre tenant Microsoft 365. La combinaison des trois donne une vision réaliste, là où chaque source isolée laisse forcément des angles morts.

Faut-il interdire ChatGPT et les autres IA génératives en entreprise ?

Non. L'interdiction sèche est généralement contre-productive : elle pousse l'usage vers les comptes personnels, donc hors de tout contrôle. La bonne approche consiste à définir une politique claire (quels usages autorisés, quels types de données interdites de prompts), à mettre à disposition une version "entreprise" d'un outil validé (avec contrat, traçabilité, garantie de non-réutilisation des données pour l'entraînement) et à sensibiliser les équipes. C'est la recommandation portée par l'ANSSI dans ses guides récents sur l'IA générative.

Combien coûte un audit cybersécurité pour identifier le shadow IT ?

Les audits de cybersécurité classiques peuvent coûter plusieurs dizaines de milliers d'euros, ce qui les rend inaccessibles à la plupart des PME. Notre outil FERNAND a été conçu spécifiquement pour adresser cette contrainte : un audit calibré pour les structures de moins de 250 collaborateurs, avec un rapport lisible et hiérarchisé. Un échange préalable de 30 minutes permet de déterminer le périmètre et le tarif adapté à votre contexte.

Sources & références

1. CESIN & OpinionWay · Baromètre annuel de la cybersécurité des entreprises, 11ᵉ vague, janvier 2026 · cesin.fr

2. CESIN & OpinionWay · Baromètre annuel de la cybersécurité des entreprises, 10ᵉ vague, janvier 2025 · cesin.fr

3. Cybermalveillance.gouv.fr · Maturité cyber des TPE-PME, 2ᵉ édition, octobre 2025 · cybermalveillance.gouv.fr

4. ANSSI · Recommandations de sécurité pour un système d'IA générative · cyber.gouv.fr

5. ANSSI · Guide d'hygiène informatique en 42 mesures · cyber.gouv.fr

6. CNIL · L'intelligence artificielle et la protection des données · cnil.fr

7. Commission Européenne · Règlement (UE) 2024/1689 sur l'intelligence artificielle (AI Act) · eur-lex.europa.eu

8. Productiv · The State of SaaS Sprawl · productiv.com