What is Shadow IT?

De nombreuses organisations disposent de logiciels, de systèmes et de solutions Modèle SaaS dont l'utilisation est approuvée au sein de l'entreprise. Par exemple, une entreprise peut utiliser officiellement des produits Microsoft tels qu'Office 365 et Azure pour ses opérations commerciales.

On parle d'informatique fantôme lorsqu'un employé enfreint les politiques informatiques de l'entreprise. Il peut s'agir de l'utilisation d'un Google Drive personnel pour stocker des documents professionnels, de l'inscription à des services SaaS non approuvés par Modèle, ou du téléchargement de données professionnelles sur un ordinateur portable personnel. L'informatique fantôme peut présenter des risques pour la sécurité d'une organisation, car ces solutions n'ont pas été évaluées du point de vue de la sécurité ou de la conformité, ni intégrées dans un plan de gestion des risques de l'entreprise.

Demander une démo S'inscrire pour un essai gratuit

What is Shadow IT?

La croissance de l'informatique fantôme

Les entreprises élaborent généralement des politiques informatiques dans le cadre de leurs stratégies de sécurité. En définissant la liste des logiciels acceptables, une organisation peut avoir une visibilité et un contrôle sur ses risques de sécurité potentiels et déployer des solutions de sécurité Modèle SaaS pour les atténuer.

Cependant, les politiques informatiques de l'entreprise peuvent entraîner des frictions dans le flux de travail d'un employé. Il peut s'agir simplement de l'utilisation par l'entreprise de Microsoft Office 365 alors qu'un employé préfère Google Docs, ou de mesures qui compliquent le travail des employés dans le but d'améliorer la sécurité.

L'informatique fantôme est une tentative d'éluder ou de surmonter ces restrictions qui sont considérées comme des obstacles à la capacité d'un employé à faire son travail. L'essor des solutions modèle SaaS a contribué à la croissance de l'informatique parallèle, car ces solutions offrent aux employés des alternatives pratiques et faciles à utiliser aux solutions d'entreprise approuvées.

L'importance de la protection de l'informatique fantôme

L'informatique fantôme peut sembler inoffensive, voire bénéfique pour les employés. En utilisant des plateformes et des outils qui les rendent plus productifs, ils peuvent améliorer l'efficacité et la rentabilité de l'entreprise. Cependant, l'informatique fantôme présente également des risques importants pour l'organisation.

Si les données de l'entreprise sont placées sur des services ou des plateformes non approuvés - tels que le stockage cloud ou une plateforme de messagerie comme Slack - ces données échappent à la visibilité et au contrôle des équipes informatiques et de sécurité de l'entreprise. Si les paramètres de sécurité de cette plateforme sont mal configurés - par exemple, si les disques durs cloud sont visibles par tous - des données sensibles de l'entreprise peuvent être violées. L'informatique fantôme peut également poser des problèmes de conformité à une organisation si elle ne peut pas prouver qu'elle contrôle l'accès aux données sensibles ou si l'utilisation d'une plateforme particulière enfreint les règles de transfert de données telles que celles définies dans le règlement général sur la protection des données de l'UE.

L'informatique fantôme représente un risque pour toute organisation, car les employés peuvent s'inscrire à des services non approuvés et y transférer des données sensibles. La protection de l'informatique fantôme est essentielle pour avoir une visibilité sur cette utilisation non autorisée des services informatiques et pour protéger les données de l'entreprise contre l'accès et la divulgation non autorisés.

Comment gérer le risque de l'informatique fantôme

Le risque lié à l'informatique fantôme est difficile à gérer pour les organisations car, par définition, il concerne des systèmes qui échappent au contrôle de l'organisation. Les employés peuvent placer les données de l'entreprise sur des systèmes et des services non autorisés, ce qui les expose à des cyberattaques.

Une approche courante de la gestion des risques liés à l'informatique parallèle est la formation des employés. Souvent, les employés considèrent les politiques informatiques de l'entreprise comme un obstacle qui les empêche de faire leur travail. En informant les employés des politiques de l'entreprise et des raisons qui les motivent, les organisations peuvent réduire la probabilité que les employés les enfreignent.

Cependant, la formation des employés est une solution imparfaite. Certains employés connaissant parfaitement les politiques de l'entreprise en matière d'informatique et de sécurité, ainsi que leur justification et leurs avantages, tenteront malgré tout de les contourner. Dans ces situations, une organisation ne peut gérer les risques liés à l'informatique parallèle qu'en déployant des solutions capables d'identifier l'utilisation de l'informatique parallèle et de permettre à l'entreprise d'y répondre.

Gérer les risques liés à l'informatique parallèle avec Harmony Email et la collaboration

L'une des caractéristiques communes des solutions Modèle SaaS est qu'elles permettent de suivre l'identité des utilisateurs sur la base de leurs comptes de courrier électronique. Souvent, le nom d'utilisateur d'un compte Modèle SaaS est l'adresse électronique de l'utilisateur, et le service envoie des courriels à l'utilisateur pour vérifier son compte et l'informer des activités sur son compte.

Bien qu'une organisation n'ait pas de visibilité sur les services SaaS de tiers non autorisés auxquels les employés peuvent s'inscrire, elle a le contrôle des comptes de messagerie de l'entreprise que les employés utiliseront pour s'inscrire à ces services. En analysant le trafic de courrier électronique à la recherche de messages liés à des services non autorisés - tels qu'un message de bienvenue, une notification ou un courriel concernant un message reçu - une organisation peut identifier les cas où il est probable qu'un employé utilise des services informatiques non autorisés à des fins professionnelles.

Check Point Harmony Email and Collaboration dispose d'une prise en charge intégrée de la détection de l'informatique parallèle. Tout en inspectant le trafic de messagerie à la recherche d'autres menaces, Harmony Email and Collaboration recherche également ces signes révélateurs de l'informatique parallèle. S'ils sont détectés, une alerte est envoyée à l'équipe de sécurité pour investigation.

L'informatique fantôme constitue une menace importante pour la cybersécurité des entreprises, la sécurité des données et la conformité à la réglementation. Pour savoir comment gérer les risques liés à l'informatique parallèle de votre entreprise, inscrivez-vous dès aujourd'hui à une démonstration gratuite d' Harmony Email and Collaboration. Vous pouvez également l'essayer par vous-même grâce à une version d'essai gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK