transférer
transférer

Article de Tranxfer sur le Shadow IT dans Byte Magazine

informatique fantôme

Partager l'article

Shadow IT : le cauchemar des entreprises

Nous vivons avec, mais le manque de connaissance du terme signifie que nous ne savons pas exactement ce que nous voulons dire quand nous l'entendons. Cependant, le Shadow IT est à l'ordre du jour, et c'est un problème auquel toutes les entreprises du monde sont confrontées et qui peut constituer une menace plus grande qu'il n'y paraît.

Mais qu'est ce que c'est exactement? Comment cette situation se produit-elle ? Qu'est-ce que cela signifie pour les organisations? Ensuite, nous éclairons toutes ces questions.

Le terme Shadow IT fait référence à tout élément technologique (matériel, logiciel, cloud...) qui est utilisé par un utilisateur sans l'autorisation et la connaissance du responsable informatique de l'organisation. C'est-à-dire lorsqu'un travailleur prend des décisions par lui-même sans être d'accord avec son supérieur et décide, par exemple, d'utiliser un service basé sur le cloud sans en discuter au préalable avec l'entreprise.

Violations et fuites de données

Comme d'habitude, chaque entreprise fournit son équipement et ses programmes à ses employés, mais nombre d'entre eux téléchargent et installent également d'autres programmes qui ne sont pas supervisés par le service informatique. Environ 821 TP2T des entreprises ignorent toutes les applications utilisées par leurs travailleurs au quotidien.

C'est une pratique plus récurrente qu'on ne le croit actuellement. Selon IBM Security, "un employé sur trois partage et télécharge des données d'entreprise vers des applications cloud tierces", ainsi que "un sur quatre se connecte à des solutions cloud à l'aide de son nom d'utilisateur et de son mot de passe d'entreprise".

Le terme Shadow IT fait référence à tout élément technologique (matériel, logiciel, cloud...) qui est utilisé par un utilisateur sans autorisation

Avec le télétravail, les utilisateurs ont utilisé leurs propres appareils tels que le smartphone ou l'ordinateur portable personnel pour les questions de travail, où ils ont indirectement partagé des documents d'entreprise via des applications stockage en ligne, réseaux non autorisés, ordinateurs non contrôlés ou applications tierces telles que Saas. A noter que seulement 7% de ces applications Internet gratuites répondent aux normes de sécurité minimales, donc les personnes qui les utilisent exposent l'organisation sans le savoir.

Pourquoi cela se produit-il et comment peut-il être géré ?

Ce type de situation se produit principalement en raison du besoin de l'utilisateur de résoudre une situation spécifique. Par exemple, lorsque l'employé doit envoyer plusieurs fichiers volumineux qui ne peuvent pas être joints à un e-mail en raison de leur taille, ou lorsqu'il peut effectuer une fonction spécifique parce que son équipe ne le permet pas.

Tout cela a priori peut représenter une série d'avantages tels que l'immédiateté, l'autonomie et l'efficacité dans le travail, on peut même en venir à croire que cela se traduit par des économies pour notre entreprise. Rien ne pourrait être plus éloigné de la vérité. La vérité est que le Shadow IT laisse la porte ouverte au manque de contrôle, à la fuite de données, au vol d'informations confidentielles et à un nombre infini de vulnérabilités qui se traduisent par un cauchemar de coûts, d'inefficacités et même par l'arrêt complet de l'activité commerciale.

Comment le RSSI peut lutter contre le Shadow IT dans l'entreprise : Conseils et recommandations

La meilleure façon de lutter contre les menaces et les risques du Shadow IT passe par l'application de lignes directrices, de bonnes pratiques, de politiques et d'initiatives gérées par l'équipe informatique, et de plus en plus par la figure du CISO (Security Manager), qui sont proportionnelles au niveau technique. et les possibilités budgétaires de l'entreprise et aux besoins de l'entreprise. Quelques clés pour reprendre le contrôle, dans les différents vecteurs d'action sont :

1) Analyser les processus et la manière de travailler : Cette tâche est plus typique des services d'une entreprise que du responsable informatique. Il consiste à revoir périodiquement le fonctionnement de chaque département et les besoins dans leurs processus de travail. Cette analyse nous permettra de vérifier si les outils technologiques existants sont suffisants ou si de nouveaux éléments doivent être intégrés à leur façon de travailler. C'est là que nous pouvons identifier si ces nouveaux éléments technologiques nécessaires sont conformes aux mesures de sécurité nécessaires et les faire identifier et sous contrôle.

2) Inventorier et surveiller : Il est important de maintenir un catalogue de matériel, de logiciels et d'applications cloud et, à son tour, de disposer de méthodes de surveillance, d'analyse et de vérification du réseau qui nous permettent de vérifier que les configurations de nos éléments technologiques n'ont pas subi de modifications. Par exemple, le MDM (Mobile Device Management) permet de gérer à distance le parc matériel et logiciel d'une organisation, en contrôlant à tout moment les applications utilisées et installables. Les pare-feu et IDS nous permettront de surveiller notre trafic réseau.

3) Identifier et agir : Lorsque nous détectons une menace, nous devons analyser et évaluer l'avantage qu'elle comporte, les inconvénients et l'impact sur l'entreprise. L'adoption du nouvel élément peut supposer la solution et une amélioration, mais il faut peser la possibilité qu'il existe une alternative plus sûre et plus optimale pour réaliser la même fonction.

4) Sensibiliser : Une initiative importante consiste à former les employés et à les éduquer sur les questions de sécurité afin qu'ils soient conscients que leurs actions peuvent entraîner de grands risques pour l'entreprise. Les travailleurs doivent être conscients de la dangerosité des actions menées dans l'ombre sans en informer notre responsable informatique.

Cependant, la clé la plus importante pour gérer ce type de situation et y mettre fin est de disposer d'outils permettant aux entreprises d'éliminer le Shadow IT. En bref, il est essentiel de disposer de solutions permettant de gérer le canal de communication d'entrée et de sortie des dossiers des employés, de manière sécurisée, contrôlée, auditée et efficace.

Suivez ce lien pour voir l'article dans le magazine

Plus d'articles

Marketplace de Microsoft

Tranxfer ya disponible en el marketplace de Azure

La integración de Tranxfer en el Marketplace de Azure marca un hito significativo para nuestra empresa. Este logro no solo destaca la robustez y la calidad de los productos de Tranxfer, sino que también abre nuevas oportunidades para las organizaciones que buscan soluciones eficientes y seguras. La inclusión de Tranxfer en Azure Marketplace facilita la adquisición de sus soluciones, proporcionando un acceso más sencillo y directo a las herramientas que necesitan las empresas para proteger y gestionar su información. Además, también somos “elegible” para Co-sell y MACC (Microsoft Azure Consumption Commitment), nuestros productos pueden ser adquiridos utilizando los fondos de los contratos MACC, lo que añade una capa adicional de conveniencia para los clientes de Azure. Certificación y Validación de Tranxfer por Microsoft Hemos pasado por un riguroso proceso de certificación y validación por parte del equipo de Microsoft. Este proceso asegura que todos los productos cumplan con los altosaestándares de seguridad, compatibilidad y rendimiento establecidos por Microsoft. El proceso de certificación, involucra múltiples fases de pruebas y evaluaciones técnicas para garantizar que las soluciones no solo funcionen correctamente en la plataforma Azure, sino que también cumplan con las expectativas esperadas de los clientes..  Esta validación también refuerza la confianza en que Tranxfer puede manejar las demandas y los desafíos de un entorno empresarial moderno y dinámico. Beneficios de Tener Tranxfer en Azure Marketplace La disponibilidad de Tranxfer en Azure Marketplace ofrece múltiples beneficios tanto para la empresa como para sus usuarios. En primer lugar, facilita el proceso de adquisición. Los usuarios pueden buscar y comprar los productos directamente desde el Marketplace, eliminando los procesos de compra más tediosos o intermediarios. Además, esta integración asegura que las soluciones de Tranxfer sean compatibles con una amplia gama de servicios y aplicaciones de Azure. Esto permite a las organizaciones construir entornos más cohesivos y eficientes, utilizando el canal seguro de Tranxfer para mejorar la seguridad y la gestión de la información. Finalmente, la elegibilidad para Co-sell y MACC significa que las organizaciones pueden utilizar sus compromisos de consumo de Azure para adquirir los productos de Tranxfer, lo que resulta en una mayor flexibilidad en la gestión de presupuestos. Elegibilidad Co-Sell y MACC de Tranxfer El hecho de ser Co-sell y MACC en Azure Marketplace añade una capa adicional de valor para los clientes. “Co-sell Elegible” se refiere a la capacidad de vender conjuntamente con Microsoft, lo que significa que las soluciones de Tranxfer son promovidas y vendidas en colaboración con el equipo de ventas de Microsoft. Esto no solo aumenta la visibilidad y la credibilidad de los productos, sino que también facilita el acceso a una base de clientes mucho más amplia. Por otro lado, “MACC Elegible” (Microsoft Azure Consumption Commitment) permite a las organizaciones utilizar los fondos comprometidos en sus contratos de consumo de Azure para adquirir los productos de Tranxfer. Este beneficio es particularmente valioso para las empresas que ya tienen compromisos significativos con Azure, ya que pueden optimizar su inversión y utilizar sus fondos de manera más estratégica, y así usar las ventajas de cobro que ofrece Microsoft. Conclusión: Ventajas Competitivas de Tranxfer en Azure Marketplace En conclusión, la inclusión de Tranxfer en el Marketplace de Azure ofrece numerosas ventajas competitivas. La certificación y validación por parte de Microsoft garantizan la calidad y fiabilidad de los productos con los estándares de Microsoft, mientras que la facilidad de adquisición y la elegibilidad para Cosell y MACC mejoran significativamente la experiencia de contratación, al poder consumirse usando los fondos ya reservados para consumo en Azure. Estas ventajas aseguran que las organizaciones puedan aprovechar al máximo sus inversiones en tecnología.

En savoir plus "
Kawaru Consulting

Nouveau partenariat avec Kawaru Consulting

Tranxfer se asocia con Kawaru Consulting para expandir la distribución de soluciones innovadoras de transferencia de archivos Tranxfer, líder en la creación de soluciones para la transferencia gestionada y segura de archivos, se complace en anunciar una nueva asociación estratégica con Kawaru Consulting. Kawaru es una firma de consultoría de negocio líder en tecnología y transformación digital, comprometidos en acompañar a sus clientes en todo el transcurso del proyecto a realizar. Esta alianza estratégica representa un paso adelante en el compromiso de Tranxfer de ofrecer nuestras soluciones a una base de clientes global. Kawaru Consulting, conocida por su experiencia en la implementación de soluciones tecnológicas de vanguardia, se unirá a Tranxfer como distribuidor autorizado de nuestras innovadoras soluciones. ¿Porqué Kawaru Consulting? En Kawaru tienen foco en el lado humano de la tecnología, con su módulo de consultoría personalizada para cada cliente «Slow 5«, que permite adaptarse a las necesidades, o en el seguimiento de proyecto posterior al despliegue de la solución, para mejorar y automatizar los procesos. Esto permitirá a las organizaciones aprovechar al máximo nuestras soluciones y mejorar así sus procesos de trasnferencia de archivos. Esta asociación estratégica refleja el compromiso continuo de ambas compañías con la seguridad, la innovación, la excelencia operativa y la satisfacción del cliente. Juntas, Tranxfer y Kawaru están preparadas para impulsar el éxito empresarial de sus clientes en un mundo digitalmente interconectado. Para obtener más información sobre Tranxfer y sus soluciones líderes en el mercado, visite nuestra página web. Para conocer más sobre Kawaru Consulting, visite su página web en kawaruconsulting.com.

En savoir plus "
Cybersécurité Banque et gouvernement

Nous sommes sponsors de Mtics Cybersecurity Bank & Government

Nos complace anunciar que somos patrocinador destacado del ‘Cybersecurity Bank & Government’ en Chile. Un evento programado para el 12 de marzo en el hotel Sheraton Santiago y organizado por Mtics Producciones. En esta 12º edición, nuestra directora comercial, Eli Bernal, presentará un discurso sobre las ‘nuevas regulaciones y cumplimiento normativo para el intercambio de archivos’. Invitamos a los líderes empresariales a unirse a nosotros para explorar las últimas tendencias, desafíos y regulaciones, en el intercambio de archivos. Con esta ya son 12 años consecutivos del espacio de encuentro esencial en el que se dan cita innovadores, tecnólogos y líderes empresariales de la Ciberseguridad de Bancos y Gobiernos en América Latina, Centro América y Caribe. La finalidad del evento es ayudar a proteger las redes y activos en un entorno cada vez más digital, complejo y hostil.  ¿Cuándo y dónde? Esta edición del Cybersecurity Bank & Government tendrá lugar el 12 de marzo, en el Hotel Sheraton Santiago, en Santiago de Chile. Ya ha sido el punto de encuentro de más de 30. 000 asistentes en ediciones anteriores y está bautizado cómo el máximo y único evento de ciberseguridad en Chile. Siendo conscientes de la importancia de este evento, dónde se reúnen las personas y empresas más influyentes del sector, no nos hemos querido perder la oportunidad de ser parte de ello, y poder dar a conocer las soluciones de Tranxfer a todos los asistentes. Y, como patrocinadores, tenemos el privilegio de poder hacer un discurso sobre las nuevas regulaciones y cumplimiento normativo para el intercambio de archivos, en la que nuestra compañera Eli Bernal hablará de las nuevas normativas que afectan al sector, y que soluciones tienen las empresas para cumplir con dichas regulaciones. Regístrate y ven a conocernos Si estás interesado en el mundo de la ciberseguridad, te invitamos a registrarte al Cybersecurity Bank & Government, para asistir de manera presencial al evento. Si, por alguna razón, no puedes asistir en persona, se ha habilitado una plataforma virtual para que puedas seguir el evento. Esta plataforma te permitirá acceder a las charlas y actividades de manera remota, podéis acceder a toda la información en la página web del congreso

En savoir plus "