Selon Cisco, 80 % des employés d’une entreprise utilisent le shadow IT. Les employés recourent généralement au shadow IT pour des raisons pratiques et de productivité. Ils estiment pouvoir travailler plus efficacement ou d’une manière plus efficiente avec leurs propres appareils et les logiciels de leur choix, plutôt qu’en utilisant les ressources informatiques approuvées de l’entreprise. Une autre étude, citée par l’IBM Institute for Business Value, a révélé que 41 % des employés avaient acquis, modifié ou créé des technologies à l’insu de leur équipe informatique.
Ce phénomène n’a fait qu’augmenter avec la consumérisation de l’informatique et, plus récemment, avec l’essor du télétravail. Le logiciel en tant que service (SaaS) permet à une personne disposant d’une carte de crédit et d’un minimum de connaissances techniques de déployer des systèmes informatiques sophistiqués pour la collaboration, la gestion de projet, la création de contenu et bien plus encore. Les politiques des entreprises en ce qui concerne l’utilisation des appareils personnels (BYOD) permettent aux employés d’utiliser leurs propres ordinateurs et appareils mobiles sur le réseau de l’entreprise. Mais même avec un programme BYOD formel en place, les équipes informatiques manquent souvent de visibilité sur les logiciels et services que les employés utilisent sur le matériel BYOD, et il peut s’avérer compliqué d’appliquer les politiques de sécurité informatique sur les appareils personnels des employés.
Mais le shadow IT n’est pas toujours le fait d’employés qui agissent seuls. Les applications informatiques fantômes sont également adoptées par les équipes. Selon Gartner, 38 % des achats de technologie sont gérés, définis et contrôlés par les chefs d’entreprise et non pas par les services informatiques. Les équipes souhaitent adopter de nouveaux services cloud, des applications SaaS et d’autres technologies de l’information, mais ont généralement le sentiment que les processus d’approvisionnement mis en place par les services informatiques et le DSI sont trop onéreux ou lents. Elles contournent donc le service informatique pour obtenir les nouvelles technologies qu’elles souhaitent. Par exemple, une équipe de développement de logiciels pourrait adopter un nouvel environnement de développement intégré sans consulter les services informatiques, car le processus d’approbation formel retarderait le développement et ferait manquer à l’entreprise une opportunité de marché.