Comment éviter le Shadow IT ?

Quelles menaces notre entreprise a-t-elle?

Partager l'article

Lorsque l'on parle de Shadow IT, de shadow IT ou d'IT parallèle, on fait référence à des logiciels que les employés utilisent régulièrement pour répondre aux besoins de leur lieu de travail mais qui ne sont pas maîtrisés par l'équipe informatique et qui constituent une menace principalement de sécurité pour l'organisation.

Selon des études, environ la moitié des budgets informatiques sont alloués à la résolution des problèmes que le Shadow IT génère dans l'organisation et ceci est basé sur le fait que les employés, environ 80% dans les organisations, n'ont pas le sentiment qu'il est nécessaire de le communiquer aux responsables. technologie de leurs entreprises et dans ce scénario, nous constatons que plus de 82% d'entreprises ignorent totalement le nombre d'applications fantômes que leurs employés utilisent jour après jour. Les SaaS fantômes les plus répandus parmi les organisations sont Dropbox et WeTransfer et ils cherchent essentiellement à satisfaire les besoins que les outils dont ils disposent ne satisfont pas.

Le Shadow IT devient ainsi un problème majeur lorsque les employés l'utilisent pour travailler avec des informations confidentielles et/ou sensibles des clients ou de l'entreprise. Pouvez-vous imaginer une banque partageant de grandes quantités d'informations sensibles via WeTransfer ? Le stockage et la diffusion de ces données par les employés sur différents supports signifient que les informations sont stockées au repos sans être cryptées par des serveurs sans contrôle et externes à l'organisation, avec une ignorance totale de l'endroit où elles sont hébergées et qu'en cas de cyberattaque, les informations d'identification vol ou exfiltration de données, elle sera exposée à des tiers, impliquant principalement un problème de réputation de marque et d'image publique (l'affaire Yahoo! ou, plus récemment, Easy Jet) et une infraction réglementaire, qui entraîne en Europe de fortes sanctions économiques à l'encontre des organisme.

Comment éviter le Shadow IT dans votre organisation ?

Il est essentiel que les équipes informatiques des organisations aient sous contrôle les logiciels et outils que leurs employés utilisent au quotidien pour éviter les problèmes de cybersécurité et la perte de contrôle des données. Dans ce cas, il est important :

  • Analysez les besoins des employés
  • Comment les outils mis à leur disposition répondent à ce besoin conformément à la stratégie informatique et de cybersécurité.

Dans le cas des outils d'envoi et de réception de fichiers sensibles et/ou volumineux, on pense qu'avec les environnements collaboratifs inclus dans leur suite métier, comme Google Drive ou Microsoft OneDrive, le besoin est satisfait. Mais ce n'est pas le cas, ces outils ont été développés pour la productivité interne des employés et n'ont pas de paramètres de sécurité spécifiques ni de normes avancées de chiffrement de bout en bout. Ils n'ont pas été développés comme un canal avec l'extérieur de l'organisation et mettent constamment en danger les informations de l'entreprise.

D'une part, il est important de considérer la sécurité et d'autre part, la possibilité d'erreur humaine de la part des employés, le maillon le plus faible, qui peuvent partager involontairement des dossiers confidentiels de manière hiérarchique avec des tiers extérieurs à l'organisation.

Pour les cas d'envoi et de réception sécurisés de fichiers d'entreprise, Tranxfer inclut des politiques de sécurité avancées et une interface utilisateur et administrateur facile à utiliser. Parallèlement à l'intégration avec SIEM, Tranxfer propose également des rapports de traçabilité et d'audit qui, associés à sa configuration, permettent d'effectuer des transferts conformément au RGPD.

Démarrer avec Avada Crypto

Vous cherchez de l'aide ? Prenez contact avec nous

Plus d'articles