Détection du Shadow IT

Identification des usages numériques non autorisés ou non maîtrisés

Acteurs français proposant Détection du Shadow IT

Explorez et filtrez les entreprises françaises qui proposent cette solution.

8 entreprises trouvées

Avanoo

Avanoo

avanoo.ai

Avanoo est une entreprise française spécialisée dans la gouvernance et la sécurité des applications SaaS et de l’intelligence artificielle. Sa plateforme aide les organisations à reprendre le contrôle sur leur écosystème applicatif, souvent fragmenté et mal maîtrisé. En quelques clics, Avanoo dresse une cartographie complète des outils utilisés — y compris ceux issus du Shadow IT —, identifie les redondances et évalue le niveau de conformité et de sécurité de chaque solution. Cette visibilité permet aux directions IT, RSSI et achats de rationaliser les licences, d’optimiser les coûts et de réduire les risques liés à la fuite ou au mauvais usage des données. Au-delà de la simple détection, Avanoo fournit un pilotage centralisé des applications SaaS, intégrant des fonctions de supervision, d’analyse d’usage et de reporting, adaptées aux enjeux de conformité (RGPD, sécurité des données, IA responsable). Conçue et hébergée en Europe, la plateforme met l’accent sur la transparence, la rapidité de déploiement et la souveraineté numérique, pour offrir aux entreprises un contrôle complet et durable de leur environnement numérique.

Cyrius

Cyrius

cyrius.co

Cyrius propose une plateforme SaaS modulaire visant à réduire les risques cyber liés aux comportements des collaborateurs. Elle combine trois modules principaux : sensibilisation continue via un coaching interactif et ludique, simulations de phishing personnalisables avec reporting détaillé, et détection du Shadow IT pour identifier les applications non autorisées utilisées en entreprise. La solution est conçue pour une mise en œuvre rapide, avec des intégrations natives à Microsoft 365, Google Workspace, Slack et Teams. Les campagnes sont automatisées, et les statistiques exportables permettent un suivi précis de la progression des utilisateurs. Cyrius est particulièrement adaptée aux PME, ETI et collectivités, avec un espace utilisateur gamifié et des outils de pilotage simplifiés pour les équipes sécurité. L’entreprise est basée à Paris et revendique plus de 20 000 collaborateurs protégés.

Elba

Elba

elba.security

​Elba propose une plateforme unifiée axée sur la réduction du risque humain en cybersécurité, adaptée aux équipes IT sous-staffées. Elle offre des modules de sensibilisation comprenant des formations interactives et des simulations de phishing personnalisées, intégrées directement dans les boîtes mail des utilisateurs via API, avec des pages de test renouvelées mensuellement pour éviter l'accoutumance. Les utilisateurs disposent d'un tableau de bord personnel pour suivre leur progression, tandis que les administrateurs peuvent surveiller les performances globales et individuelles. La plateforme inclut également des outils de sécurité SaaS pour détecter les applications non autorisées (Shadow IT), gérer les permissions OAuth à risque et surveiller les comportements anormaux. Elle propose des fonctionnalités de protection des données, telles que la prévention des pertes de données (DLP) et la détection des menaces internes, ainsi que des outils de gestion des accès et des identités, incluant des revues d'accès automatisées, la détection des comptes orphelins et la mise en place de l'authentification multifacteur (MFA). Elba s'intègre avec des applications courantes comme Google Workspace, Microsoft 365, Slack, Jira et Confluence, et a été sélectionnée pour participer au programme d'accélération AWS CrowdStrike.​

Fabor

Fabor

fabor.io

Fabor est une startup française fondée en 2023, spécialisée dans l'automatisation de la cybersécurité pour les PME. Sa plateforme SaaS permet de sécuriser les accès aux outils numériques, de gérer les droits des utilisateurs et de surveiller les documents sensibles en temps réel. Elle offre des fonctionnalités telles que l'intégration des nouveaux collaborateurs en un clic, la révocation automatique des accès lors du départ d'un employé, la surveillance des fichiers partagés et la détection des applications tierces accédant aux données. Fabor fournit également des audits de sécurité réguliers, une vue d'ensemble des risques et un tableau de bord pour suivre l'exposition aux menaces. La solution s'intègre avec des outils populaires tels que Google Workspace, GitHub, AWS, Slack, Asana, Office 365, et d'autres. Elle est conçue pour aider les entreprises à renforcer leur cybersécurité sans complexité, en automatisant la gestion des accès et en offrant une visibilité continue sur les risques.

Olfeo

Olfeo

olfeo.com

Olfeo est une entreprise française fondée en 2003, spécialisée dans les solutions de sécurité web et de filtrage de contenus. Elle propose une suite de produits modulaires, disponibles en mode SaaS ou on-premise, intégrant des fonctionnalités telles que le proxy, le filtrage d'URL, l'antivirus web, le déchiffrement SSL/TLS, le CASB et le DLP. Sa technologie exclusive Zero Trust Internet Access permet de sécuriser les accès Internet des organisations, en assurant une protection granulaire des flux sortants, la détection du Shadow IT et la prévention des fuites de données. Olfeo offre également une solution d'e-learning pour sensibiliser les collaborateurs aux risques cyber, avec des contenus pédagogiques et des tests de phishing. Sa base de données d'URLs, enrichie par l'IA et une validation semi-manuelle, couvre plus de 22 millions de domaines, avec un taux de reconnaissance des requêtes web supérieur à 99,5 %. La solution est conforme aux réglementations françaises et européennes, et est labellisée France Cybersecurity. En mai 2025, Olfeo a rejoint le groupe Ekinops pour renforcer son positionnement sur le marché européen du SASE.

Patrowl

Patrowl

patrowl.io

Patrowl est une plateforme française de gestion de la surface d’attaque externe (External Security Posture Management) qui permet aux organisations d’identifier, cartographier et surveiller en continu leurs actifs exposés sur Internet, tels que les sites web, API, services cloud ou accès distants. Elle détecte automatiquement les vulnérabilités connues (CVE), les mauvaises configurations, les fuites de données et les actifs non référencés (shadow IT), tout en orchestrant des tests d’intrusion automatisés via son moteur propriétaire. La plateforme propose des plans de remédiation contextualisés, assure un suivi de la correction des failles et s’intègre avec des outils ITSM (Jira, ServiceNow). Elle contribue à la conformité avec des réglementations comme DORA, NIS 2 et CyberScore. Disponible en mode SaaS, Patrowl est utilisée par des acteurs publics et privés de toutes tailles, notamment dans la santé, l’industrie, les assurances ou le transport, et se distingue par son approche sans faux positifs, alliant automatisation et validation humaine.

Purplemet

Purplemet

purplemet.com

Purplemet est une entreprise française fondée en 2019, spécialisée dans la gestion proactive de la surface d'attaque des applications web. Sa plateforme SaaS de Web Attack Surface Management (ASM) offre une visibilité complète en temps réel sur l'ensemble des actifs web d'une organisation, y compris les applications, API et composants cachés tels que le shadow IT. Grâce à une détection technologique approfondie, Purplemet identifie automatiquement les versions, vulnérabilités (CVE) et configurations sensibles, sans nécessiter de configuration complexe ni impacter les performances des systèmes analysés. La plateforme fournit des alertes instantanées sur les nouvelles vulnérabilités et changements technologiques, accompagnées d'une priorisation intelligente basée sur des scores tels que NIST EPSS et CISA KEV, permettant aux équipes de sécurité de se concentrer sur les risques les plus critiques. Purplemet s'intègre facilement aux pipelines CI/CD existants, offrant une solution complémentaire aux scanners traditionnels et aux tests d'intrusion, tout en étant plus rapide, plus économique et moins intrusif. Elle est utilisée par plus de 100 organisations pour renforcer leur hygiène cybernétique et leur résilience numérique.

Zygon

Zygon

zygon.tech

Zygon propose une plateforme de gouvernance des identités permettant aux organisations de gérer efficacement les accès aux applications SaaS, en automatisant les processus critiques tels que les revues d'accès, le provisionnement des comptes et la détection des applications non autorisées. La solution permet de construire un inventaire consolidé des identités en quelques minutes, en intégrant des données provenant de multiples fournisseurs d'identité (IdP) tels que Google Workspace, Microsoft Entra ou Okta, et en détectant automatiquement les applications utilisées sans autorisation formelle (shadow IT). Zygon automatise les workflows liés au cycle de vie des identités (arrivées, mutations, départs), même pour les applications ne supportant pas les protocoles standards comme SCIM, grâce à son moteur de workflow et à son Access Bot. Elle facilite également les revues d'accès en permettant leur planification, délégation et suivi, tout en générant des rapports prêts pour les audits. La plateforme offre des fonctionnalités de détection des comportements à risque, telles que l'identification des méthodes d'authentification utilisées (mot de passe, MFA, SSO), et permet une remédiation rapide en contactant directement les utilisateurs concernés via des intégrations natives avec Slack ou Microsoft Teams. Zygon s'intègre sans nécessiter de refonte de l'infrastructure existante, en complétant les solutions IAM en place et en offrant une compatibilité avec plus de 40 000 applications. Fondée en 2023, l'entreprise a levé 3 millions de dollars pour développer sa solution et répondre aux défis de sécurité liés à la prolifération des applications SaaS.

Questions fréquentes

Le Shadow IT désigne l'utilisation par les collaborateurs d'outils ou de services informatiques non validés ou non supervisés par l'organisation, souvent sans intention malveillante.

Ces usages échappent aux contrôles de sécurité, ce qui peut entraîner : des fuites de données, des accès non maîtrisés, des non-conformités réglementaires, ou une exposition accrue aux incidents de sécurité.

Ils s'adressent principalement aux RSSI, équipes sécurité, IT et responsables conformité, dans des organisations souhaitant mieux maîtriser leurs usages numériques.

Pas nécessairement. L'objectif est d'abord d'identifier et comprendre les usages, afin de décider des actions appropriées : autorisation, sécurisation, encadrement ou sensibilisation des utilisateurs.

La sensibilisation vise à faire évoluer les comportements par l'information et la pédagogie. La détection du Shadow IT permet de constater les usages réels, y compris ceux qui ne sont pas toujours perçus comme à risque par les utilisateurs.

Non. Il peut révéler des besoins métiers non couverts par les outils existants. Les solutions de détection permettent justement d'objectiver ces usages et d'y répondre de manière encadrée.

Indirectement, oui. La maîtrise des usages numériques contribue au respect des exigences liées à la protection des données, à la sécurité des systèmes d'information et à certaines réglementations sectorielles.

En savoir plus

La détection du Shadow IT regroupe les solutions permettant d'identifier et de suivre les usages d'outils, d'applications ou de services numériques non référencés ou non validés par l'organisation, souvent utilisés à l'initiative des collaborateurs. Ces usages peuvent concerner des outils de stockage en ligne, des applications collaboratives, des services cloud ou des logiciels installés sans validation préalable. S'ils répondent parfois à un besoin opérationnel légitime, ils peuvent introduire des risques importants en matière de sécurité, de protection des données et de conformité. Les outils de détection du Shadow IT offrent une visibilité sur les usages réels, en identifiant les applications utilisées, les flux de données associés et les niveaux de risque potentiels. Ils permettent ainsi de distinguer les usages acceptables de ceux nécessitant une action corrective, qu'il s'agisse de sensibilisation, de cadrage ou de sécurisation. Dans une démarche de gestion du risque humain, la détection du Shadow IT complète la sensibilisation et les simulations de phishing, en s'attaquant aux comportements à risque liés aux usages numériques quotidiens, souvent invisibles pour les équipes sécurité. Sur CyberMarché, ce service regroupe des solutions dédiées à la détection et à la maîtrise des usages numériques non autorisés, utilisées seules ou intégrées à des dispositifs plus larges de gouvernance et de sécurité.