Le Shadow IT, également connu sous le nom d'informatique fantôme ou de comptes fantômes, fait référence à l'utilisation de logiciels, d'applications ou de services informatiques en dehors du contrôle ou de la supervision de l'équipe informatique de l'entreprise. Cela peut se produire lorsqu'un employé utilise une application tierce non approuvée ou lorsqu'il utilise des services cloud sans autorisation.
L'installation de logiciels ou applications non approuvés par la DSI peut être dû par l'ignorance des utilisateurs quant aux règles internes à l'entreprise et la volonté d'utiliser un logiciel pertinent dans leur pratique professionnel ou dans l'objectif de nuire à l'entreprise en contournant les politiques informatives restrictives.
Il présente des risques pour la sécurité et la conformité de l'entreprise, et il est important de le surveiller et de le gérer pour garantir la sécurité des données de l'entreprise. Les solutions installées en-dehors du cadre de l'informatique ne sont pas soumis aux protocoles, ni aux règles de l'entreprise.
De plus, les solutions gratuites ou même payantes ne sont pas protégées de la même façon par la DSI et leurs coûts peuvent être important car les contrats de ces solutions sont non négociés par les utilisateurs.