Connectez-vous avec nous

Ordinateurs et informatique

Faire fonctionner le shadow IT pour les entreprises et les employés

L’utilisation de services Web d’entreprise et non corporatifs est désormais une certitude dans les lieux de travail de toute taille, portée et secteur. Différents services cloud offrent différents avantages à divers services, et les nouveaux médias sociaux, le partage de fichiers et les outils SaaS ont fourni un moyen de plus en plus pratique pour les collègues de collaborer. La recherche suggère que cela se produit jusqu’à 89% dans les grandes entreprises et 92% dans les PME.

Bien entendu, le passage au travail à distance a aggravé l’acceptation croissante de ces pratiques, et cela commence à les consolider en tant que nouvelle norme. Le passage aux bureaux à domicile a laissé de nombreux employés à court de personnel informatique, ce qui signifie que les services Web et technologiques non professionnels sont devenus des solutions indispensables. Cela signifiait également que la frontière entre l’entreprise et le personnel s’est estompée, ce qui a conduit les employés à utiliser de plus en plus la technologie d’entreprise pour des questions personnelles – comme jouer à des jeux, diffuser des films ou même regarder du porno.

Avec tout cela se produisant à un rythme aussi rapide, de nombreuses entreprises n’ont pas encore reconnu l’importance de ces changements, et encore moins évaluer les risques potentiels associés à la prévalence croissante de l’informatique parallèle. Comme pour tous les nouveaux développements, nous devons prendre le temps d’explorer les risques, les avantages et les solutions possibles.

A propos de l’auteur

Alexander Moiseev est Chief Business Officer chez Kaspersky

Sécurité des données: quelles sont les principales préoccupations du shadow IT?

Les services d’entreprise autorisés pour la communication, la collaboration, le stockage et le partage de fichiers sont censés être correctement configurés par les équipes informatiques de l’entreprise et disposer du niveau requis de contrôle d’accès, de protection des données et de gestion des incidents. Cela signifie qu’une entreprise a un bon niveau de transparence et garantit que personne en dehors de l’entreprise ne peut accéder à l’espace de l’entreprise et à son contenu (du moins sans outils malveillants avancés).

En ce qui concerne les services non professionnels tels que les messageries, le partage de fichiers, le courrier électronique ou un CRM, il est difficile de savoir si les données que les employés partagent par leur intermédiaire sont en sécurité. Il y a des questions, telles que si les employés utilisent des mots de passe forts, comment ils accèdent au service et à partir de quels appareils, ou qui gère l’accès si les gens quittent l’entreprise.

C’est un facteur humain naturel qu’un employé peut simplement oublier de définir un mot de passe ou de limiter le cercle des lecteurs et des éditeurs pour un document partagé. Les applications peuvent également être exposées à des actions malveillantes. Les fraudeurs peuvent abuser ou même prendre le contrôle des comptes des utilisateurs par hameçonnage ou ingénierie sociale, comme en 2019 lorsque des acteurs malveillants ont abusé de la populaire plateforme de partage de fichiers WeTransfer. Ils ont envoyé des fichiers malveillants via WeTransfer qui, une fois téléchargés, redirigeaient les victimes vers une fausse page de connexion Microsoft Office 365 qui récupérait les informations de connexion si une victime les mettait dans le formulaire.

Lorsque le shadow IT reste inévitable, les entreprises doivent chercher à le gérer

Compte tenu du niveau de risque associé, une approche peut consister à tenter de réduire complètement le shadow IT et de bloquer l’accès à tous les services non d’entreprise. Cependant, ce n’est pas toujours une solution réaliste (ou populaire) pour chaque entreprise, en particulier dans les circonstances actuelles. Souvent, le shadow IT peut présenter des solutions uniques et flexibles pour les entreprises, donc l’interdire peut être contre-intuitif.

Par exemple, quelques années, une VP avait payé de sa propre poche un CRM, contournant le système autorisé suggéré par son équipe informatique. Lorsque l’entreprise a été informée, elle a fait face à des mesures disciplinaires, malgré que, grâce à ce CRM, elle ait pu augmenter le chiffre d’affaires de l’entreprise de 1 million de dollars par mois.

D’abord et avant tout, la sensibilisation du personnel à l’utilisation sécurisée des services numériques – de la messagerie d’entreprise au logiciel d’ingénierie dédié ou même à WhatsApp – est essentielle pour améliorer la cybersécurité au sein de l’entreprise. S’il existe une politique d’entreprise qui n’autorise pas les employés à partager des documents commerciaux via des applications non autorisées, ils doivent le savoir. Lors de la gestion des outils, les employés doivent être conscients des éléments de base, tels que la gestion des accès et des mots de passe. Ils doivent également apprendre les règles de sécurité de base, comme ne pas ouvrir les pièces jointes ou cliquer sur les liens dans les e-mails d’expéditeurs inconnus, ne pas télécharger de logiciel à partir de sources non officielles et toujours vérifier l’URL des pages Web qui demandent des informations de connexion.

Quand on parle de cybersécurité, il vaut mieux utiliser le bon ton de voix: ne pas punir mais éduquer, rappeler, tester et rappeler à nouveau. Expliquez à votre personnel pourquoi il est si important et comment il soutient l’entreprise et sa tranquillité d’esprit. L’équipe peut continuer à utiliser les services pour le travail, mais il est essentiel qu’elle respecte les règles et ne viole pas la politique de protection des données.

D’un autre côté, il est également crucial d’obtenir une visibilité ombragée de l’informatique, et les entreprises doivent rechercher activement des voies sûres pour l’intégration. A savoir, il existe déjà des outils dédiés qui permettent aux équipes de gérer l’accès aux clouds publics. Ces outils peuvent décrire quels services sont utilisés plus facilement, ainsi que mettre en évidence quels services offrent un potentiel de transfert / stockage de données et déterminer le degré de risque que cela représente. Cela peut fonctionner à la fois en tant que solution autonome ou lorsqu’il est intégré à une sécurité de point de terminaison. Par exemple, avec l’aide de la découverte du cloud, nous avons découvert que YouTube est l’application à laquelle les employés accèdent le plus sur les appareils de l’entreprise. YouTube ne propose pas d’options de partage de fichiers ou de traitement de données d’entreprise, le risque est donc minime.

Comme pour tous les autres aspects liés à la collaboration sur le lieu de travail, le succès repose souvent sur des processus clairs et une culture d’entreprise transparente. L’histoire mentionnée ci-dessus concernant un CRM «parallèle» pourrait se produire n’importe où. Dans de nombreux cas, les équipes informatiques peuvent ne pas être ouvertes à la prise en compte des demandes entrantes. Bien que cela puisse souvent être le résultat d’un manque de temps et de ressources, cela peut également refléter une culture d’entreprise qui n’est pas ouverte au changement. Des pratiques solides doivent être en place pour aider les employés à contacter les équipes de support. Même si un service d’assistance ne peut pas fournir ce qui est requis, les employés doivent toujours recevoir des conseils appropriés sur les solutions potentielles.

La raison pour laquelle le shadow IT est de plus en plus répandu est que le «chemin de moindre résistance» fait partie de notre ADN. Il est dans la nature humaine de rechercher le moyen le plus simple et le plus pratique de faire quelque chose, y compris notre travail. En tant que telles, les entreprises doivent non seulement trouver des moyens de gérer et d’éduquer leurs employés sur le shadow IT, mais elles doivent également mieux comprendre comment et pourquoi les employés y comptent. En ce sens, l’approche du shadow IT devrait être la même pour tous les autres problèmes de collaboration sur le lieu de travail, qui est une approche basée sur une communication positive et la confiance.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

Tests et Avis Smartphones14 heures ago

Les appareils pliables de Samsung pourraient bénéficier d’une mise à jour majeure cette année, grâce à Google – Hitech-world

Test et Avis Ordinateurs14 heures ago

L’écran Studio d’Apple possède un cordon d’alimentation exclusif que vous ne pouvez presque pas retirer – Hitech-world

Test et Avis Wearables14 heures ago

Le nouvel écran OLED extensible de Samsung pourrait être un atout pour les technologies de santé et de fitness – Hitech-world

Test et Avis Gaming14 heures ago

On ne fait plus de jeux comme avant, alors procurez-vous un émulateur – Hitech-world

Test et Avis Streaming14 heures ago

Pourquoi votre prochain routeur devrait être le Wi-Fi 6E – Hitech-world

Smartphones et Tablettes19 heures ago

La série iQOO 10 de Vivo sera le premier smartphone doté d’une densité de 9000+.

Ordinateurs et informatique19 heures ago

Google s’inspire enfin de l’exemple d’Apple.

Internet19 heures ago

De plus en plus de Californiens ont accès à l’internet à haut débit. Mais les ménages noirs et latinos sont toujours à la traîne

Gadgets19 heures ago

L’Alexa d’Amazon pourrait bientôt imiter la voix des proches décédés

Test et Avis Ordinateurs2 jours ago

Ce port Android 12L transforme votre Raspberry Pi 4 en une tablette Android – Hitech-world

Test et Avis Wearables2 jours ago

Le nouveau chipset pour smartwatch de Samsung pourrait établir une nouvelle norme pour les appareils Wear OS – Hitech-world

Test et Avis Streaming2 jours ago

Le premier projecteur 4K portable d’Anker a un prix élevé correspondant à ses caractéristiques – Hitech-world

Test et Avis Accessoires2 jours ago

Les soldes Anker offrent 40 % de réduction sur les câbles USB-C, les chargeurs portables et bien plus encore – Hitech-world

Smartphones et Tablettes2 jours ago

Apple met fin à la prise en charge des concentrateurs domestiques pour l’iPad

Ordinateurs et informatique2 jours ago

Qu’est-ce que l’Intel XeSS ? | Trusted Reviews

Internet4 semaines ago

Avast One Premium Review | Trusted Reviews

Tests et Avis Smartphones3 semaines ago

Comment faire en sorte que votre Pixel 6 vibre plus fort pour les appels et les notifications – Hitech-world

Test et Avis Streaming3 semaines ago

La trilogie originale de « Spider-Man » est gratuite sur Plex jusqu’en février – Hitech-world

Internet2 semaines ago

Spotify prêt à s’attaquer à Amazon dans le domaine des livres audio

Test et Avis Ordinateurs4 semaines ago

Le nouveau « Guide de la confidentialité » de Chrome rend les paramètres de confidentialité moins confus – Hitech-world

Test et Avis Wearables2 semaines ago

Le casque AR d’Apple s’appuiera sur l’iPhone pour exécuter des logiciels exigeants – Hitech-world

Ordinateurs et informatique3 semaines ago

Critique du Dell P3221D | Trusted Reviews

Gadgets3 semaines ago

Apple vient d’exclure de watchOS 9 l’un de ses produits les plus populaires.

Gadgets2 semaines ago

Des chercheurs démontrent deux méthodes de sécurité qui protègent efficacement les convertisseurs analogique-numérique contre de puissantes attaques.

Gadgets1 semaine ago

Comment désapparier une Apple Watch

Gadgets4 semaines ago

Le matelas Philips TV et Emma Orginal a obtenu 4,5 étoiles

Test et Avis Audio4 semaines ago

L’application Android de Spotify vient d’acquérir la fonctionnalité que je souhaite le plus – Hitech-world

Ordinateurs et informatique4 semaines ago

Ctrl+Alt+Suppr : Les moniteurs 500 Hz sont un luxe inutile

Ordinateurs et informatique3 semaines ago

Les ordinateurs portables AMD Ryzen 6000 raviront les joueurs

Tests et Avis Smartphones6 jours ago

L’offre « Carrier Crusher » de Boost Mobile est trop bon marché – Hitech-world

ARTICLES POPULAIRES